Az - VMs & Network Post Exploitation
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Віртуальний робочий стіл
Для отримання додаткової інформації про Віртуальний робочий стіл перегляньте наступну сторінку:
Загальні техніки
- Перезаписати MSIX пакет з облікового запису зберігання, щоб отримати RCE в будь-якій VM, що використовує цей додаток.
- У remoteapp можливо змінити шлях до бінарного файлу для виконання.
- Вийти з додатків в оболонку, щоб отримати RCE.
- Будь-яка атака після експлуатації та стійкість з Azure VMs.
- Можливо налаштувати скрипт для виконання в пулі для застосування користувацьких конфігурацій.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.