Az - VMs Persistence

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

VMs Persistenz

Für weitere Informationen zu VMs siehe:

Az - Virtual Machines & Network

Backdoor-VM-Anwendungen, VM-Erweiterungen & Bilder

Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Bilder, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.

Backdoor-Instanzen

Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie mit einer Backdoor versehen:

  • Verwendung eines traditionellen Rootkits zum Beispiel
  • Hinzufügen eines neuen öffentlichen SSH-Schlüssels (siehe EC2 privesc options)
  • Backdooring der Benutzerdaten

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks