自動化アカウントからの格納されたパスワードと証明書の抽出


独自のリスクをテストする
1 . get azpasswords関数を使用して、オートメーションアカウントの資格情報のダンプを実行します.

Azureサブスクリプションを選択するには、テストしているAzureサブスクリプションを選択し、「了解」をクリックします.

結果の出力では、オートメーションアカウントから削除された資格情報が表示されます.

4 .ファイルエクスプローラーの現在のパスを次のコマンドを使用して開きます

コマンドが実行されたディレクトリに2つの新しいファイルがあることに注意してください

6 . POCの場合、AuthenticateAs AzurerUnasConnectionとして認証を実行します.ランズアカウントとしてログインするPS 1スクリプト.

7 .現在のユーザーコンテキストを確認するには、次のコマンドを使用します.

我々は今、オートメーションアカウントと、アカウントとして認証するために使用できる個人証明書からのクリアテキスト資格情報を持っています.貢献者役割がデフォルトとしてRun Asアカウントのために構成されるので、これは我々が購読に永続的な貢献者アカウントを持っていることを意味します.
さらに、run - asアカウントがデフォルトの貢献者役割を越えてどんな追加の役割も与えられるならば、我々は特権または他の購読へのピボットをエスカレートするためにこれらの資格情報を使用するかもしれません.
一般的ではないが、root管理グループで所有者権限を与えるアカウントとしてrunを見た.ほとんどの場合、これは自動アカウントを一度にすべてのサブスクリプションの変更を自動化するために行われます.これにより、そのオートメーションアカウントへの貢献者アクセスを許可し、ルート管理グループロールを継承し、サブスクリプションのすべてを引き継ぐことができます.
リファレンス