Az - VMs Persistence

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Persistance des VMs

Pour plus d’informations sur les VMs, consultez :

Az - Virtual Machines & Network

Applications de VM, Extensions de VM & Images de porte dérobée

Un attaquant identifie des applications, des extensions ou des images frĂ©quemment utilisĂ©es dans le compte Azure, il pourrait insĂ©rer son code dans les applications et extensions de VM afin que chaque fois qu’elles sont installĂ©es, la porte dĂ©robĂ©e soit exĂ©cutĂ©e.

Instances de porte dérobée

Un attaquant pourrait accéder aux instances et les compromettre :

  • En utilisant un rootkit traditionnel par exemple
  • En ajoutant une nouvelle clĂ© SSH publique (voir options de privesc EC2)
  • En compromettant les DonnĂ©es Utilisateur

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks