Az - Automation Accounts Persistence
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
存储权限提升
有关自动化帐户的更多信息,请查看:
后门现有的运行簿
如果攻击者访问了自动化帐户,他可以向现有的运行簿添加后门以保持持久性并在每次执行运行簿时提取数据,例如令牌。
计划和 Webhook
创建或修改现有的运行簿并向其添加计划或 webhook。这将允许攻击者即使在失去对环境的访问后仍保持持久性,通过执行后门在特定时间或随时通过向 webhook 发送请求来泄露 MI 的令牌。
在混合工作组中使用的 VM 内的恶意软件
如果 VM 被用作混合工作组,攻击者可以在 VM 内安装恶意软件以保持持久性并提取数据,例如分配给 VM 和使用该 VM 的自动化帐户的托管身份的令牌。
自定义环境包
如果自动化帐户在自定义环境中使用自定义包,攻击者可以修改包以保持持久性并提取数据,例如令牌。这也将是一种隐蔽的持久性方法,因为手动上传的自定义包很少检查恶意代码。
破坏外部代码库
如果自动化帐户使用外部代码库(如 Github)来存储代码,攻击者可以破坏代码库以保持持久性并提取数据,例如令牌。如果代码的最新版本与运行簿自动同步,这一点尤其有趣。
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

