Az - Automation Account
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
З документації: Azure Automation надає хмарний сервіс автоматизації, оновлення операційних систем та конфігурації, який підтримує послідовне управління у ваших Azure та не-Azure середовищах. Він включає автоматизацію процесів, управління конфігурацією, управління оновленнями, спільні можливості та гетерогенні функції.
Це схоже на "планові завдання" в Azure, які дозволяють вам виконувати дії (дії або навіть скрипти) для управління, перевірки та налаштування середовища Azure.
Коли використовується Run as Account, він створює Azure AD додаток з самопідписаним сертифікатом, створює сервісний принципал і призначає роль Contributor для облікового запису в поточній підписці (багато привілеїв). Microsoft рекомендує використовувати Managed Identity для Automation Account.
Це буде видалено 30 вересня 2023 року і змінено на Managed Identities.
Runbooks дозволяють вам виконувати довільний код PowerShell. Це може бути зловжито зловмисником для викрадення дозволів прикріпленого принципала (якщо такий є). У коді Runbooks ви також можете знайти чутливу інформацію (таку як облікові дані).
Якщо ви можете читати завдання, зробіть це, оскільки вони містять вихідні дані виконання (потенційно чутливу інформацію).
Перейдіть до Automation Accounts
--> <Select Automation Account>
--> Runbooks/Jobs/Hybrid worker groups/Watcher tasks/credentials/variables/certificates/connections
Runbook може бути виконаний у контейнері всередині Azure або в Hybrid Worker (не-Azure машина). Log Analytics Agent розгортається на ВМ, щоб зареєструвати його як гібридного працівника. Завдання гібридного працівника виконуються як SYSTEM на Windows і nxautomation обліковий запис на Linux. Кожен Hybrid Worker зареєстрований у Hybrid Worker Group.
Отже, якщо ви можете вибрати виконання Runbook у Windows Hybrid Worker, ви будете виконувати довільні команди всередині зовнішньої машини як System (гарна техніка повороту).
З документації: Azure Automation State Configuration є сервісом управління конфігурацією Azure, який дозволяє вам писати, управляти та компілювати PowerShell Desired State Configuration (DSC) конфігурації для вузлів у будь-якому хмарному або локальному дата-центрі. Сервіс також імпортує DSC Resources і призначає конфігурації цільовим вузлам, все в хмарі. Ви можете отримати доступ до Azure Automation State Configuration в порталі Azure, вибравши State configuration (DSC) під Configuration Management.
Чутлива інформація може бути знайдена в цих конфігураціях.
Можливо зловживати SC для виконання довільних скриптів на керованих машинах.
Az - State Configuration RCEВи можете зробити те ж саме, модифікувавши існуючий Run Book, і з веб-консолі.
Дія, що вимагається: Створіть новий обліковий запис автоматизації.
Специфічне налаштування: Переконайтеся, що "Створити обліковий запис Azure Run As" увімкнено.
Джерело: Завантажте зразок runbook з MicroBurst GitHub Repository.
Вимоги до дій:
Імпортуйте runbook в обліковий запис автоматизації.
Опублікуйте runbook, щоб зробити його виконуваним.
Прикріпіть вебхук до runbook, щоб увімкнути зовнішні тригери.
Дія, що вимагається: Додайте модуль AzureAD до облікового запису автоматизації.
Додатковий крок: Переконайтеся, що всі модулі автоматизації Azure оновлені до останніх версій.
Ролі для призначення:
Адміністратор користувачів
Власник підписки
Ціль: Призначте ці ролі обліковому запису автоматизації для необхідних привілеїв.
Примітка: Будьте обережні, що налаштування такої автоматизації може призвести до втрати контролю над підпискою.
Тригерніть вебхук для створення нового користувача, надіславши POST-запит.
Використовуйте наданий скрипт PowerShell, переконавшись, що ви замінили $uri
на вашу фактичну URL-адресу вебхука та оновили $AccountInfo
з бажаним ім'ям користувача та паролем.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)