Az - VMs Persistence
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Persistance des VMs
Pour plus d’informations sur les VMs, consultez :
Az - Virtual Machines & Network
Applications de VM, Extensions de VM & Images de porte dérobée
Un attaquant identifie des applications, des extensions ou des images fréquemment utilisées dans le compte Azure, il pourrait insérer son code dans les applications et extensions de VM afin que chaque fois qu’elles sont installées, la porte dérobée soit exécutée.
Instances de porte dérobée
Un attaquant pourrait accéder aux instances et les compromettre :
- En utilisant un rootkit traditionnel par exemple
- En ajoutant une nouvelle clé SSH publique (voir options de privesc EC2)
- En compromettant les Données Utilisateur
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le 💬 Discord group ou le telegram group ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

