Az - VMs Persistence

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Persistance des VMs

Pour plus d'informations sur les VMs, consultez :

Az - Virtual Machines & Network

Applications de VM, Extensions de VM & Images de porte dérobée

Un attaquant identifie des applications, des extensions ou des images fréquemment utilisées dans le compte Azure, il pourrait insérer son code dans les applications et extensions de VM afin que chaque fois qu'elles sont installées, la porte dérobée soit exécutée.

Instances de porte dérobée

Un attaquant pourrait accéder aux instances et les compromettre :

  • En utilisant un rootkit traditionnel par exemple
  • En ajoutant une nouvelle clĂ© SSH publique (voir options de privesc EC2)
  • En compromettant les DonnĂ©es Utilisateur

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks