Az - VMs & Netzwerk Post-Exploitation

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Virtueller Desktop

Für weitere Informationen über den virtuellen Desktop siehe die folgende Seite:

Az - Virtual Desktop

Häufige Techniken

  • Überschreiben eines MSIX-Pakets aus dem Speicherkonto, um RCE in jeder VM zu erhalten, die diese App verwendet.
  • In einer RemoteApp ist es möglich, den Pfad der auszuführenden Binärdatei zu ändern.
  • Aus Apps entkommen zu einer Shell, um RCE zu erhalten.
  • Jeder Post-Exploitation-Angriff & Persistenz von Azure VMs.
  • Es ist möglich, ein Skript zu konfigurieren, das im Pool ausgeführt wird, um benutzerdefinierte Konfigurationen anzuwenden.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks