Az - VMs & Network Post Exploitation

Reading time: 6 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

VMs & Réseau

Pour plus d'informations sur les VMs Azure et le réseau, consultez la page suivante :

Az - Virtual Machines & Network

Pivotement d'application VM

Les applications VM peuvent ĂȘtre partagĂ©es avec d'autres abonnements et locataires. Si une application est partagĂ©e, c'est probablement parce qu'elle est utilisĂ©e. Donc, si l'attaquant parvient Ă  compromettre l'application et tĂ©lĂ©charge une version avec un backdoor, il pourrait ĂȘtre possible qu'elle soit exĂ©cutĂ©e dans un autre locataire ou abonnement.

Informations sensibles dans les images

Il pourrait ĂȘtre possible de trouver des informations sensibles Ă  l'intĂ©rieur des images prises des VMs dans le passĂ©.

  1. Lister les images des galeries
bash
# Get galleries
az sig list -o table

# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table

# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
  1. Lister les images personnalisées
bash
az image list -o table
  1. Créer une VM à partir de l'ID d'image et rechercher des informations sensibles à l'intérieur.
bash
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys

Informations sensibles dans les points de restauration

Il pourrait ĂȘtre possible de trouver des informations sensibles Ă  l'intĂ©rieur des points de restauration.

  1. Lister les points de restauration
bash
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
  1. Créer un disque à partir d'un point de restauration
bash
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
  1. Attacher le disque à une VM (l'attaquant doit déjà avoir compromis une VM à l'intérieur du compte)
bash
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
  1. Montez le disque et recherchez des informations sensibles
bash
# List all available disks
sudo fdisk -l

# Check disk format
sudo file -s /dev/sdX

# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk

Informations sensibles dans les disques et les instantanés

Il pourrait ĂȘtre possible de trouver des informations sensibles Ă  l'intĂ©rieur des disques ou mĂȘme des instantanĂ©s de vieux disques.

  1. Lister les instantanés
bash
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
  1. Créer un disque à partir d'un instantané (si nécessaire)
bash
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
  1. Attacher et monter le disque à une VM et rechercher des informations sensibles (voir la section précédente pour savoir comment faire cela)

Informations sensibles dans les extensions de VM et les applications de VM

Il pourrait ĂȘtre possible de trouver des informations sensibles Ă  l'intĂ©rieur des extensions de VM et des applications de VM.

  1. Lister toutes les applications de VM
bash
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
  1. Installez l'extension dans une VM et recherchez des informations sensibles
bash
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks