Az - VMs & Network Post Exploitation

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

VMs & Network

Azure VMs ve ağlar hakkında daha fazla bilgi için aşağıdaki sayfayı kontrol edin:

Az - Virtual Machines & Network

VM Uygulama Pivotlama

VM uygulamaları diğer abonelikler ve kiracılarla paylaşılabilir. Bir uygulama paylaşılıyorsa, muhtemelen kullanıldığı içindir. Bu nedenle, saldırgan uygulamayı ele geçirip arka kapılı bir versiyon yüklemeyi başarırsa, bu versiyonun başka bir kiracı veya abonelikte çalıştırılması mümkün olabilir.

Görsellerdeki hassas bilgiler

Geçmişteki VMs’den alınan görsellerin içinde hassas bilgiler bulmak mümkün olabilir.

  1. Galeri’den görselleri listele
# Get galleries
az sig list -o table

# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table

# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
  1. Özel görüntüleri listele
az image list -o table
  1. Görüntü ID’sinden VM oluşturun ve içinde hassas bilgileri arayın
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys

Restore noktalarında hassas bilgiler

Restore noktalarında hassas bilgilerin bulunması mümkün olabilir.

  1. Restore noktalarını listele
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
  1. Bir disk oluşturun bir geri yükleme noktasından
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
  1. Bir diski bir VM’ye ekle (saldırganın zaten hesap içindeki bir VM’yi ele geçirmiş olması gerekir)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
  1. Disk’i bağlayın ve hassas bilgileri arayın
# List all available disks
sudo fdisk -l

# Check disk format
sudo file -s /dev/sdX

# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk

Disklerde ve anlık görüntülerde hassas bilgiler

Disklerde veya hatta eski disk anlık görüntülerinde hassas bilgilerin bulunması mümkün olabilir.

  1. Anlık görüntüleri listeleyin
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
  1. Anlık görüntüden disk oluştur (gerekirse)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
  1. Disk’i bir VM’ye ekleyin ve bağlayın ve hassas bilgileri arayın (bunu nasıl yapacağınızı görmek için önceki bölüme bakın)

VM Uzantıları ve VM Uygulamalarında Hassas Bilgiler

VM uzantıları ve VM uygulamaları içinde hassas bilgilerin bulunması mümkün olabilir.

  1. Tüm VM uygulamalarını listeleyin
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
  1. Bir VM’de uzantıyı yükleyin ve hassas bilgileri arayın
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin