Az - VMs Persistence
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
VMs persistence
VMs के बारे में अधिक जानकारी के लिए देखें:
Az - Virtual Machines & Network
Backdoor VM applications, VM Extensions & Images
एक हमलावर उन अनुप्रयोगों, एक्सटेंशनों या छवियों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM अनुप्रयोगों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे स्थापित हों, तो बैकडोर निष्पादित हो।
Backdoor Instances
एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
- उदाहरण के लिए एक पारंपरिक rootkit का उपयोग करना
- एक नया public SSH key जोड़ना (देखें EC2 privesc options)
- User Data को बैकडोर करना
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।