Az - VMs & Netzwerk Post-Exploitation
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Virtueller Desktop
Für weitere Informationen über den virtuellen Desktop siehe die folgende Seite:
Häufige Techniken
- Überschreiben eines MSIX-Pakets aus dem Speicherkonto, um RCE in jeder VM zu erhalten, die diese App verwendet.
- In einer RemoteApp ist es möglich, den Pfad der auszuführenden Binärdatei zu ändern.
- Aus Apps entkommen zu einer Shell, um RCE zu erhalten.
- Jeder Post-Exploitation-Angriff & Persistenz von Azure VMs.
- Es ist möglich, ein Skript zu konfigurieren, das im Pool ausgeführt wird, um benutzerdefinierte Konfigurationen anzuwenden.
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

