Az - Automation Account
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From the docs: Azure Automation एक क्लाउड-आधारित ऑटोमेशन, ऑपरेटिंग सिस्टम अपडेट और कॉन्फ़िगरेशन सेवा प्रदान करता है जो आपके Azure और गैर-Azure वातावरण में लगातार प्रबंधन का समर्थन करता है। इसमें प्रक्रिया ऑटोमेशन, कॉन्फ़िगरेशन प्रबंधन, अपडेट प्रबंधन, साझा क्षमताएँ और विषम विशेषताएँ शामिल हैं।
ये Azure में "निर्धारित कार्य" की तरह हैं जो आपको प्रबंधित, जांचने और Azure वातावरण को कॉन्फ़िगर करने के लिए चीजें (क्रियाएँ या यहां तक कि स्क्रिप्ट) निष्पादित करने की अनुमति देंगे।
जब Run as Account का उपयोग किया जाता है, तो यह एक Azure AD ऐप्लिकेशन बनाता है जिसमें स्वयं-हस्ताक्षरित प्रमाणपत्र होता है, एक सेवा प्रमुख बनाता है और वर्तमान सदस्यता में खाते के लिए Contributor भूमिका सौंपता है (कई विशेषाधिकार)। Microsoft ऑटोमेशन खाते के लिए Managed Identity का उपयोग करने की सिफारिश करता है।
यह 30 सितंबर, 2023 को हटा दिया जाएगा और Managed Identities के लिए बदला जाएगा।
Runbooks आपको मनमाने PowerShell कोड को निष्पादित करने की अनुमति देते हैं। इसका दुरुपयोग एक हमलावर द्वारा संलग्न प्रमुख के अनुमतियों को चुराने के लिए किया जा सकता है (यदि कोई हो)। Runbooks के कोड में आप संवेदनशील जानकारी (जैसे क्रेडेंशियल्स) भी पा सकते हैं।
यदि आप जॉब्स को पढ़ सकते हैं, तो ऐसा करें क्योंकि वे रन का आउटपुट रखते हैं (संभावित संवेदनशील जानकारी).
जाएँ Automation Accounts
--> <Select Automation Account>
--> Runbooks/Jobs/Hybrid worker groups/Watcher tasks/credentials/variables/certificates/connections
एक Runbook को Azure के अंदर एक कंटेनर में या Hybrid Worker (गैर-Azure मशीन) में चलाया जा सकता है। Log Analytics Agent को VM पर तैनात किया जाता है ताकि इसे एक हाइब्रिड कार्यकर्ता के रूप में पंजीकृत किया जा सके। हाइब्रिड कार्यकर्ता जॉब्स SYSTEM के रूप में Windows पर और nxautomation खाते के रूप में Linux पर चलती हैं। प्रत्येक हाइब्रिड कार्यकर्ता को Hybrid Worker Group में पंजीकृत किया जाता है।
इसलिए, यदि आप Windows Hybrid Worker में एक Runbook चलाने का विकल्प चुन सकते हैं, तो आप System के रूप में एक बाहरी मशीन के अंदर मनमाने आदेश निष्पादित करेंगे (अच्छी पिवट तकनीक)।
From the docs: Azure Automation State Configuration एक Azure कॉन्फ़िगरेशन प्रबंधन सेवा है जो आपको PowerShell Desired State Configuration (DSC) कॉन्फ़िगरेशन लिखने, प्रबंधित करने और संकलित करने की अनुमति देती है जो किसी भी क्लाउड या ऑन-प्रिमाइसेस डेटा सेंटर में नोड्स के लिए होती है। यह सेवा DSC Resources को भी आयात करती है, और लक्षित नोड्स को कॉन्फ़िगरेशन सौंपती है, सभी क्लाउड में। आप Azure पोर्टल में State configuration (DSC) के तहत Azure Automation State Configuration तक पहुँच सकते हैं।
इन कॉन्फ़िगरेशन में संवेदनशील जानकारी मिल सकती है।
SC का दुरुपयोग करके प्रबंधित मशीनों में मनमाने स्क्रिप्ट चलाना संभव है।
Az - State Configuration RCEआप एक मौजूदा रन बुक को संशोधित करके और वेब कंसोल से वही काम कर सकते हैं।
आवश्यक क्रिया: एक नया ऑटोमेशन खाता बनाएं।
विशिष्ट सेटिंग: सुनिश्चित करें कि "Create Azure Run As account" सक्षम है।
स्रोत: MicroBurst GitHub Repository से नमूना रनबुक डाउनलोड करें।
आवश्यक क्रियाएँ:
रनबुक को ऑटोमेशन खाते में आयात करें।
रनबुक को प्रकाशित करें ताकि इसे निष्पादित किया जा सके।
रनबुक से एक वेबहुक संलग्न करें, बाहरी ट्रिगर्स को सक्षम करते हुए।
आवश्यक क्रिया: ऑटोमेशन खाते में AzureAD मॉड्यूल जोड़ें।
अतिरिक्त कदम: सुनिश्चित करें कि सभी Azure ऑटोमेशन मॉड्यूल उनके नवीनतम संस्करणों में अपडेट हैं।
असाइन करने के लिए भूमिकाएँ:
उपयोगकर्ता प्रशासक
सदस्यता मालिक
लक्ष्य: आवश्यक विशेषाधिकारों के लिए इन भूमिकाओं को ऑटोमेशन खाते को असाइन करें।
नोट: ऐसी स्वचालन कॉन्फ़िगर करने से सदस्यता पर नियंत्रण खोने की संभावना हो सकती है।
एक नया उपयोगकर्ता बनाने के लिए POST अनुरोध भेजकर वेबहुक को ट्रिगर करें।
प्रदान किए गए PowerShell स्क्रिप्ट का उपयोग करें, यह सुनिश्चित करते हुए कि $uri
को आपके वास्तविक वेबहुक URL से बदलें और $AccountInfo
को इच्छित उपयोगकर्ता नाम और पासवर्ड के साथ अपडेट करें।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)