Az - VMs Persistence

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

VMs persistence

VMs के बारे में अधिक जानकारी के लिए देखें:

Az - Virtual Machines & Network

Backdoor VM applications, VM Extensions & Images

एक हमलावर उन अनुप्रयोगों, एक्सटेंशनों या छवियों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM अनुप्रयोगों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे स्थापित हों, तो बैकडोर निष्पादित हो।

Backdoor Instances

एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:

  • उदाहरण के लिए एक पारंपरिक rootkit का उपयोग करना
  • एक नया public SSH key जोड़ना (देखें EC2 privesc options)
  • User Data को बैकडोर करना

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें