Az - VMs Persistence

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

VMs persistence

Aby uzyskać więcej informacji o VM, sprawdź:

Az - Virtual Machines & Network

Backdoor VM applications, VM Extensions & Images

Atakujący identyfikuje aplikacje, rozszerzenia lub obrazy często używane w koncie Azure, może wprowadzić swój kod do aplikacji i rozszerzeń VM, aby za każdym razem, gdy są instalowane, backdoor był wykonywany.

Backdoor Instances

Atakujący może uzyskać dostęp do instancji i wprowadzić do nich backdoor:

  • Używając tradycyjnego rootkita na przykład
  • Dodając nowy publiczny klucz SSH (sprawdź EC2 privesc options)
  • Wprowadzając backdoor do User Data

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks