Az - VMs & Network Post Exploitation
Reading time: 5 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
VMs & Network
Per ulteriori informazioni su Azure VMs e networking, controlla la seguente pagina:
Az - Virtual Machines & Network
VM Application Pivoting
Le applicazioni VM possono essere condivise con altre sottoscrizioni e tenant. Se un'applicazione è condivisa, è probabilmente perché viene utilizzata. Quindi, se l'attaccante riesce a compromettere l'applicazione e carica una versione con backdoor, potrebbe essere possibile che venga eseguita in un altro tenant o sottoscrizione.
Informazioni sensibili nelle immagini
Potrebbe essere possibile trovare informazioni sensibili all'interno delle immagini prese dalle VM in passato.
- Elenca le immagini dalle gallerie
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Elenca le immagini personalizzate
az image list -o table
- Crea VM da ID immagine e cerca informazioni sensibili al suo interno
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Informazioni sensibili nei punti di ripristino
Potrebbe essere possibile trovare informazioni sensibili all'interno dei punti di ripristino.
- Elenca i punti di ripristino
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Crea un disco da un punto di ripristino
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Collegare il disco a una VM (l'attaccante deve aver già compromesso una VM all'interno dell'account)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Monta il disco e cerca informazioni sensibili
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Informazioni sensibili in dischi e snapshot
Potrebbe essere possibile trovare informazioni sensibili all'interno dei dischi o anche negli snapshot di dischi vecchi.
- Elenca gli snapshot
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Crea disco da snapshot (se necessario)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Collegare e montare il disco a una VM e cercare informazioni sensibili (controlla la sezione precedente per vedere come fare)
Informazioni sensibili nelle estensioni VM e nelle applicazioni VM
Potrebbe essere possibile trovare informazioni sensibili all'interno delle estensioni VM e delle applicazioni VM.
- Elenca tutte le app VM
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Installa l'estensione in una VM e cerca informazioni sensibili
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.