Az - VMs Persistence
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Persistance des VMs
Pour plus d'informations sur les VMs, consultez :
Az - Virtual Machines & Network
Applications de VM, Extensions de VM & Images de porte dérobée
Un attaquant identifie des applications, des extensions ou des images fréquemment utilisées dans le compte Azure, il pourrait insérer son code dans les applications et extensions de VM afin que chaque fois qu'elles sont installées, la porte dérobée soit exécutée.
Instances de porte dérobée
Un attaquant pourrait accéder aux instances et les compromettre :
- En utilisant un rootkit traditionnel par exemple
- En ajoutant une nouvelle clé SSH publique (voir options de privesc EC2)
- En compromettant les Données Utilisateur
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.