Az - Automation Account
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Azure Automatisering bied 'n wolk-gebaseerde automatisering, bedryfstelsel opdaterings, en konfigurasiediens wat konsekwente bestuur oor jou Azure en nie-Azure omgewings ondersteun. Dit sluit prosesautomatisering, konfigurasiebestuur, opdateringsbestuur, gedeelde vermoëns, en heterogene kenmerke in.
Hierdie is soos "geplande take" in Azure wat jou toelaat om dinge (aksies of selfs skripte) uit te voer om die Azure-omgewing te bestuur, te kontroleer en te konfigureer.
Wanneer Loop as Rekening gebruik word, skep dit 'n Azure AD aansoek met 'n self-ondertekende sertifikaat, skep 'n dienshoof en ken die Bydraer rol toe vir die rekening in die huidige subskripsie (baie voorregte). Microsoft beveel aan om 'n Gemanagede Identiteit vir Automatiseringsrekening te gebruik.
Dit sal op 30 September 2023 verwyder word en verander word na Gemanagede Identiteite.
Loopboeke laat jou toe om arbitraire PowerShell kode uit te voer. Dit kan misbruik word deur 'n aanvaller om die toestemmings van die aangehegte hoof te steel (indien enige). In die kode van Loopboeke kan jy ook sensitiewe inligting (soos kredensiale) vind.
As jy die werk kan lees, doen dit aangesien dit die uitset van die loop bevat (potensieel sensitiewe inligting).
Gaan na Automatiseringsrekeninge
--> <Kies Automatiseringsrekening>
--> Loopboeke/Werk/Hibridwerker groepe/Watcher take/kredensiale/variabeles/sertifikate/verbindinge
'n Loopboek kan in 'n houer binne Azure of in 'n Hibridwerker (nie-azure masjien) gedra word. Die Log Analytics Agent word op die VM ontplooi om dit as 'n hibridwerker te registreer. Die hibridwerker werke loop as SISTEEM op Windows en nxautomation rekening op Linux. Elke Hibridwerker is geregistreer in 'n Hibridwerker Groep.
Daarom, as jy kan kies om 'n Loopboek in 'n Windows Hibridwerker te loop, sal jy arbitraire opdragte binne 'n eksterne masjien as Sisteem uitvoer (mooi pivot tegniek).
Sensitiewe inligting kan in hierdie konfigurasies gevind word.
Dit is moontlik om SC te misbruik om arbitraire skripte in die bestuurde masjiene te loop.
Jy kan dieselfde ding doen deur 'n bestaande Run Book te wysig, en vanaf die webkonsol.
Aksie Vereis: Skep 'n nuwe Automatiseringsrekening.
Spesifieke Instelling: Verseker dat "Create Azure Run As account" geaktiveer is.
Aksies Vereis:
Importeer die runbook in die Automatiseringsrekening.
Publiseer die runbook om dit uitvoerbaar te maak.
Koppel 'n webhook aan die runbook, wat eksterne triggers moontlik maak.
Aksie Vereis: Voeg die AzureAD module by die Automatiseringsrekening.
Addisionele Stap: Verseker dat alle Azure Automatiseringsmodules opgedateer is na hul nuutste weergawes.
Rol om toe te wys:
Gebruiker Administrateur
Subskripsie Eienaar
Teiken: Wys hierdie rolle aan die Automatiseringsrekening toe vir nodige voorregte.
Nota: Wees bewus dat die konfigurasie van sulke outomatisering mag lei tot die verlies van beheer oor die subskripsie.
Trigger die webhook om 'n nuwe gebruiker te skep deur 'n POST versoek te stuur.
Gebruik die PowerShell-skrip wat verskaf is, en verseker dat jy die $uri
vervang met jou werklike webhook-URL en die $AccountInfo
opdateer met die verlangde gebruikersnaam en wagwoord.
Azure Automatisering Staat Konfigurasie is 'n Azure konfigurasiebestuur diens wat jou toelaat om PowerShell Gewenste Staat Konfigurasie (DSC) vir nodes in enige wolk of plaaslike datacentrum te skryf, te bestuur en te kompileer. Die diens importeer ook , en ken konfigurasies toe aan teiken nodes, alles in die wolk. Jy kan Azure Automatisering Staat Konfigurasie in die Azure portaal toegang deur Staat konfigurasie (DSC) onder Konfigurasiebestuur te kies.
Bron: Laai die voorbeeld runbook af van .
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.