Az - Автоматизаційні облікові записи Постійну

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Привілейований доступ до сховища

Для отримання додаткової інформації про автоматизаційні облікові записи дивіться:

Az - Automation Accounts

Задня дверка в існуючий сценарій

Якщо зловмисник має доступ до автоматизаційного облікового запису, він може додати задню дверку до існуючого сценарію, щоб підтримувати постійність і екстрагувати дані такі як токени щоразу, коли сценарій виконується.

Розклад та вебхуки

Створіть або змініть існуючий сценарій і додайте до нього розклад або вебхук. Це дозволить зловмиснику підтримувати постійність, навіть якщо доступ до середовища буде втрачено, виконуючи задню дверку, яка може витікати токени з MI у певні часи або коли завгодно, надсилаючи запит до вебхука.

Шкідливе ПЗ всередині ВМ, що використовується в гібридній групі працівників

Якщо ВМ використовується як гібридна група працівників, зловмисник може встановити шкідливе ПЗ всередині ВМ, щоб підтримувати постійність і екстрагувати дані такі як токени для керованих ідентичностей, наданих ВМ та автоматизаційному обліковому запису, використовуючи ВМ.

Користувацькі пакети середовища

Якщо автоматизаційний обліковий запис використовує користувацькі пакети в користувацьких середовищах, зловмисник може змінити пакет, щоб підтримувати постійність і екстрагувати дані такі як токени. Це також буде методом прихованої постійності, оскільки користувацькі пакети, завантажені вручну, рідко перевіряються на наявність шкідливого коду.

Компрометація зовнішніх репозиторіїв

Якщо автоматизаційний обліковий запис використовує зовнішні репозиторії для зберігання коду, такі як Github, зловмисник може компрометувати репозиторій, щоб підтримувати постійність і екстрагувати дані такі як токени. Це особливо цікаво, якщо остання версія коду автоматично синхронізується зі сценарієм.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks