Az - VMs Persistence
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
VMs persistence
Для отримання додаткової інформації про VMs перевірте:
Az - Virtual Machines & Network
Backdoor VM applications, VM Extensions & Images
Зловмисник ідентифікує програми, розширення або образи, які часто використовуються в обліковому записі Azure, він може вставити свій код у програми та розширення VM, щоб щоразу, коли їх встановлюють, виконувався бекдор.
Backdoor Instances
Зловмисник може отримати доступ до екземплярів і встановити бекдор:
- Використовуючи традиційний rootkit, наприклад
- Додаючи новий публічний SSH ключ (перевірте EC2 privesc options)
- Встановлюючи бекдор у User Data
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.