Az - Automation Accounts Persistence

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

存储权限提升

有关自动化帐户的更多信息,请查看:

Az - Automation Accounts

后门现有的运行簿

如果攻击者访问了自动化帐户,他可以向现有的运行簿添加后门保持持久性在每次执行运行簿时提取数据,例如令牌。

计划和 Webhook

创建或修改现有的运行簿并向其添加计划或 webhook。这将允许攻击者即使在失去对环境的访问后仍保持持久性,通过执行后门在特定时间或随时通过向 webhook 发送请求来泄露 MI 的令牌。

在混合工作组中使用的 VM 内的恶意软件

如果 VM 被用作混合工作组,攻击者可以在 VM 内安装恶意软件保持持久性提取数据,例如分配给 VM 和使用该 VM 的自动化帐户的托管身份的令牌。

自定义环境包

如果自动化帐户在自定义环境中使用自定义包,攻击者可以修改包保持持久性提取数据,例如令牌。这也将是一种隐蔽的持久性方法,因为手动上传的自定义包很少检查恶意代码。

破坏外部代码库

如果自动化帐户使用外部代码库(如 Github)来存储代码,攻击者可以破坏代码库保持持久性提取数据,例如令牌。如果代码的最新版本与运行簿自动同步,这一点尤其有趣。

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks