Az - 管理组、订阅和资源组

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Power Apps

Power Apps 可以连接到本地 SQL 服务器,即使最初没有预料到,也有一种方法可以使此连接执行任意 SQL 查询,从而允许攻击者妥协本地 SQL 服务器。

这是来自帖子 https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers 的总结,您可以在其中找到详细说明如何滥用 Power Apps 来妥协本地 SQL 服务器:

  • 用户创建一个使用 本地 SQL 连接并与所有人共享 的应用程序,无论是故意还是无意。
  • 攻击者创建一个新流程,并添加 “使用 Power Query 转换数据” 操作,使用现有的 SQL 连接。
  • 如果连接的用户是 SQL 管理员或具有模拟权限,或者数据库中存在任何特权 SQL 链接或明文凭据,或者您获得了其他特权明文凭据,您现在可以转向本地 SQL 服务器。

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks