Az - VMs & Netzwerk Post-Exploitation
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Virtueller Desktop
Für weitere Informationen über den virtuellen Desktop siehe die folgende Seite:
Häufige Techniken
- Überschreiben eines MSIX-Pakets aus dem Speicherkonto, um RCE in jeder VM zu erhalten, die diese App verwendet.
- In einer RemoteApp ist es möglich, den Pfad der auszuführenden Binärdatei zu ändern.
- Aus Apps entkommen zu einer Shell, um RCE zu erhalten.
- Jeder Post-Exploitation-Angriff & Persistenz von Azure VMs.
- Es ist möglich, ein Skript zu konfigurieren, das im Pool ausgeführt wird, um benutzerdefinierte Konfigurationen anzuwenden.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.