Az - VMs Persistence
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
VMs persistence
Aby uzyskać więcej informacji o VM, sprawdź:
Az - Virtual Machines & Network
Backdoor VM applications, VM Extensions & Images
Atakujący identyfikuje aplikacje, rozszerzenia lub obrazy często używane w koncie Azure, może wprowadzić swój kod do aplikacji i rozszerzeń VM, aby za każdym razem, gdy są instalowane, backdoor był wykonywany.
Backdoor Instances
Atakujący może uzyskać dostęp do instancji i wprowadzić do nich backdoor:
- Używając tradycyjnego rootkita na przykład
- Dodając nowy publiczny klucz SSH (sprawdź EC2 privesc options)
- Wprowadzając backdoor do User Data
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

