Az - VMs Persistence

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Persistencia de VMs

Para más información sobre VMs, consulta:

Az - Virtual Machines & Network

Aplicaciones de VM, Extensiones e Imágenes de puerta trasera

Un atacante identifica aplicaciones, extensiones o imágenes que se utilizan con frecuencia en la cuenta de Azure, podría insertar su código en las aplicaciones y extensiones de VM para que cada vez que se instalen, se ejecute la puerta trasera.

Instancias de puerta trasera

Un atacante podría acceder a las instancias y ponerles puerta trasera:

  • Usando un rootkit tradicional, por ejemplo
  • Agregando una nueva clave SSH pública (consulta EC2 privesc options)
  • Poniendo puerta trasera en los Datos del Usuario

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks