Az - VMs & Network Post Exploitation
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Virtual Desktop
Virtual Desktopに関する詳細は、以下のページを確認してください:
Common techniques
- ストレージアカウントからのMSIXパッケージを上書きして、そのアプリを使用して任意のVMでRCEを取得します。
- リモートアプリでは、実行するバイナリのパスを変更することが可能です。
- アプリからシェルにエスケープしてRCEを取得します。
- Azure VMsからの任意のポストエクスプロイト攻撃と持続性。
- プール内で実行されるスクリプトを構成してカスタム設定を適用することが可能です。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。