Az - VMs & Network Post Exploitation
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
VMs & Réseau
Pour plus d’informations sur les VMs Azure et le réseau, consultez la page suivante :
Az - Virtual Machines & Network
Pivotement d’application VM
Les applications VM peuvent être partagées avec d’autres abonnements et locataires. Si une application est partagée, c’est probablement parce qu’elle est utilisée. Donc, si l’attaquant parvient à compromettre l’application et télécharge une version avec un backdoor, il pourrait être possible qu’elle soit exécutée dans un autre locataire ou abonnement.
Informations sensibles dans les images
Il pourrait être possible de trouver des informations sensibles à l’intérieur des images prises des VMs dans le passé.
- Lister les images des galeries
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Lister les images personnalisées
az image list -o table
- Créer une VM à partir de l’ID d’image et rechercher des informations sensibles à l’intérieur.
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Informations sensibles dans les points de restauration
Il pourrait être possible de trouver des informations sensibles à l’intérieur des points de restauration.
- Lister les points de restauration
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Créer un disque à partir d’un point de restauration
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Attacher le disque à une VM (l’attaquant doit déjà avoir compromis une VM à l’intérieur du compte)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Montez le disque et recherchez des informations sensibles
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Informations sensibles dans les disques et les instantanés
Il pourrait être possible de trouver des informations sensibles à l’intérieur des disques ou même des instantanés de vieux disques.
- Lister les instantanés
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Créer un disque à partir d’un instantané (si nécessaire)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Attacher et monter le disque à une VM et rechercher des informations sensibles (voir la section précédente pour savoir comment faire cela)
Informations sensibles dans les extensions de VM et les applications de VM
Il pourrait être possible de trouver des informations sensibles à l’intérieur des extensions de VM et des applications de VM.
- Lister toutes les applications de VM
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Installez l’extension dans une VM et recherchez des informations sensibles
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

