Az - Автоматизаційні облікові записи Постійну
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
Привілейований доступ до сховища
Для отримання додаткової інформації про автоматизаційні облікові записи дивіться:
Задня дверка в існуючий сценарій
Якщо зловмисник має доступ до автоматизаційного облікового запису, він може додати задню дверку до існуючого сценарію, щоб підтримувати постійність і екстрагувати дані такі як токени щоразу, коли сценарій виконується.
Розклад та вебхуки
Створіть або змініть існуючий сценарій і додайте до нього розклад або вебхук. Це дозволить зловмиснику підтримувати постійність, навіть якщо доступ до середовища буде втрачено, виконуючи задню дверку, яка може витікати токени з MI у певні часи або коли завгодно, надсилаючи запит до вебхука.
Шкідливе ПЗ всередині ВМ, що використовується в гібридній групі працівників
Якщо ВМ використовується як гібридна група працівників, зловмисник може встановити шкідливе ПЗ всередині ВМ, щоб підтримувати постійність і екстрагувати дані такі як токени для керованих ідентичностей, наданих ВМ та автоматизаційному обліковому запису, використовуючи ВМ.
Користувацькі пакети середовища
Якщо автоматизаційний обліковий запис використовує користувацькі пакети в користувацьких середовищах, зловмисник може змінити пакет, щоб підтримувати постійність і екстрагувати дані такі як токени. Це також буде методом прихованої постійності, оскільки користувацькі пакети, завантажені вручну, рідко перевіряються на наявність шкідливого коду.
Компрометація зовнішніх репозиторіїв
Якщо автоматизаційний обліковий запис використовує зовнішні репозиторії для зберігання коду, такі як Github, зловмисник може компрометувати репозиторій, щоб підтримувати постійність і екстрагувати дані такі як токени. Це особливо цікаво, якщо остання версія коду автоматично синхронізується зі сценарієм.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

