Az - VMs & Network Post Exploitation

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

VMs & Network

Para m谩s informaci贸n sobre Azure VMs y redes, consulta la siguiente p谩gina:

Az - Virtual Machines & Network

VM Application Pivoting

Las aplicaciones de VM pueden ser compartidas con otras suscripciones y inquilinos. Si una aplicaci贸n est谩 siendo compartida, probablemente sea porque est谩 siendo utilizada. As铆 que, si el atacante logra comprometer la aplicaci贸n y sube una versi贸n con puerta trasera, podr铆a ser posible que sea ejecutada en otro inquilino o suscripci贸n.

Informaci贸n sensible en im谩genes

Puede ser posible encontrar informaci贸n sensible dentro de im谩genes tomadas de VMs en el pasado.

  1. Listar im谩genes de galer铆as
# Get galleries
az sig list -o table

# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table

# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
  1. Listar im谩genes personalizadas
az image list -o table
  1. Crear VM a partir de ID de imagen y buscar informaci贸n sensible dentro de ella
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys

Informaci贸n sensible en puntos de restauraci贸n

Puede ser posible encontrar informaci贸n sensible dentro de puntos de restauraci贸n.

  1. Listar puntos de restauraci贸n
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
  1. Crear un disco a partir de un punto de restauraci贸n
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
  1. Adjuntar el disco a una VM (el atacante necesita haber comprometido una VM dentro de la cuenta ya)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
  1. Montar el disco y buscar informaci贸n sensible
# List all available disks
sudo fdisk -l

# Check disk format
sudo file -s /dev/sdX

# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk

Informaci贸n sensible en discos y instant谩neas

Puede ser posible encontrar informaci贸n sensible dentro de discos o incluso en instant谩neas de discos antiguos.

  1. Listar instant谩neas
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
  1. Crear disco a partir de una instant谩nea (si es necesario)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
  1. Adjuntar y montar el disco a una VM y buscar informaci贸n sensible (consulta la secci贸n anterior para ver c贸mo hacerlo)

Informaci贸n sensible en extensiones de VM y aplicaciones de VM

Puede ser posible encontrar informaci贸n sensible dentro de extensiones de VM y aplicaciones de VM.

  1. Listar todas las aplicaciones de VM
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
  1. Instala la extensi贸n en una VM y busca informaci贸n sensible
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks