Az - VMs & Netwerk Post Exploitatie
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
VMs & Netwerk
Vir meer inligting oor Azure VMs en netwerk, kyk die volgende bladsy:
Az - Virtual Machines & Network
VM Toepassing Pivotering
VM-toepassings kan gedeel word met ander subskripsies en huurders. As ’n toepassing gedeel word, is dit waarskynlik omdat dit gebruik word. So as die aanvaller daarin slaag om die toepassing te kompromitteer en ’n backdoored weergawe op te laai, mag dit moontlik wees dat dit in ’n ander huurder of subskripsie uitgevoer sal word.
Sensitiewe inligting in beelde
Dit mag moontlik wees om sensitiewe inligting binne beelde te vind wat in die verlede van VMs geneem is.
- Lys beelde uit galerye
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Lys van pasgemaakte beelde
az image list -o table
- Skep VM vanaf beeld-ID en soek vir sensitiewe inligting daarin
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Sensitiewe inligting in herstelpunte
Dit mag moontlik wees om sensitiewe inligting binne herstelpunte te vind.
- Lys herstelpunte
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Skep ’n skyf vanaf ’n herstelpunt
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Koppel die skyf aan ’n VM (die aanvaller moet reeds ’n VM binne die rekening gecompromitteer het)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Monteer die skyf en soek na sensitiewe inligting
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Sensitive information in disks & snapshots
Dit mag moontlik wees om sensitive information inside disks or even old disk’s snapshots te vind.
- List snapshots
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Skep skyf vanaf snappy (indien nodig)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Koppel en monteer die skyf aan ’n VM en soek na sensitiewe inligting (kyk na die vorige afdeling om te sien hoe om dit te doen)
Sensitiewe inligting in VM-uitbreidings & VM-toepassings
Dit mag moontlik wees om sensitiewe inligting binne VM-uitbreidings en VM-toepassings te vind.
- Lys alle VM-toepassings
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Installeer die uitbreiding in ’n VM en soek vir sensitiewe inligting
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

