Az - VMs & Netzwerk Post-Exploitation

Tip

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstütze HackTricks

Virtueller Desktop

Für weitere Informationen über den virtuellen Desktop siehe die folgende Seite:

Az - Virtual Desktop

Häufige Techniken

  • Überschreiben eines MSIX-Pakets aus dem Speicherkonto, um RCE in jeder VM zu erhalten, die diese App verwendet.
  • In einer RemoteApp ist es möglich, den Pfad der auszuführenden Binärdatei zu ändern.
  • Aus Apps entkommen zu einer Shell, um RCE zu erhalten.
  • Jeder Post-Exploitation-Angriff & Persistenz von Azure VMs.
  • Es ist möglich, ein Skript zu konfigurieren, das im Pool ausgeführt wird, um benutzerdefinierte Konfigurationen anzuwenden.

Tip

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstütze HackTricks