Az - VMs & Network Post Exploitation
Reading time: 6 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
VMs & Réseau
Pour plus d'informations sur les VMs Azure et le réseau, consultez la page suivante :
Az - Virtual Machines & Network
Pivotement d'application VM
Les applications VM peuvent ĂȘtre partagĂ©es avec d'autres abonnements et locataires. Si une application est partagĂ©e, c'est probablement parce qu'elle est utilisĂ©e. Donc, si l'attaquant parvient Ă compromettre l'application et tĂ©lĂ©charge une version avec un backdoor, il pourrait ĂȘtre possible qu'elle soit exĂ©cutĂ©e dans un autre locataire ou abonnement.
Informations sensibles dans les images
Il pourrait ĂȘtre possible de trouver des informations sensibles Ă l'intĂ©rieur des images prises des VMs dans le passĂ©.
- Lister les images des galeries
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Lister les images personnalisées
az image list -o table
- Créer une VM à partir de l'ID d'image et rechercher des informations sensibles à l'intérieur.
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Informations sensibles dans les points de restauration
Il pourrait ĂȘtre possible de trouver des informations sensibles Ă l'intĂ©rieur des points de restauration.
- Lister les points de restauration
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Créer un disque à partir d'un point de restauration
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Attacher le disque à une VM (l'attaquant doit déjà avoir compromis une VM à l'intérieur du compte)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Montez le disque et recherchez des informations sensibles
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Informations sensibles dans les disques et les instantanés
Il pourrait ĂȘtre possible de trouver des informations sensibles Ă l'intĂ©rieur des disques ou mĂȘme des instantanĂ©s de vieux disques.
- Lister les instantanés
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Créer un disque à partir d'un instantané (si nécessaire)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Attacher et monter le disque à une VM et rechercher des informations sensibles (voir la section précédente pour savoir comment faire cela)
Informations sensibles dans les extensions de VM et les applications de VM
Il pourrait ĂȘtre possible de trouver des informations sensibles Ă l'intĂ©rieur des extensions de VM et des applications de VM.
- Lister toutes les applications de VM
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Installez l'extension dans une VM et recherchez des informations sensibles
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.