Az - VMs & Network Post Exploitation
Reading time: 5 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
VMs & Network
Для отримання додаткової інформації про Azure VMs та мережі перегляньте наступну сторінку:
Az - Virtual Machines & Network
VM Application Pivoting
VM додатки можуть бути спільно використані з іншими підписками та орендарями. Якщо додаток ділиться, це, ймовірно, тому, що його використовують. Тому, якщо зловмисник вдасться зламати додаток і завантажити версію з бекдором, можливо, що вона буде виконана в іншому орендарі або підписці.
Sensitive information in images
Можливо, що можна знайти чутливу інформацію всередині зображень, зроблених з VMs у минулому.
- Список зображень з галерей
# Get galleries
az sig list -o table
# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table
# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
- Список користувацьких зображень
az image list -o table
- Створити VM з ID зображення та шукати чутливу інформацію всередині нього
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
Чутлива інформація в точках відновлення
Можливо, що можна знайти чутливу інформацію всередині точок відновлення.
- Перелічити точки відновлення
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
- Створити диск з точки відновлення
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
- Прикріпити диск до VM (зловмисник повинен вже зламати VM всередині облікового запису)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
- Підключіть диск і шукайте чутливу інформацію
# List all available disks
sudo fdisk -l
# Check disk format
sudo file -s /dev/sdX
# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk
Чутлива інформація на дисках та знімках
Можливо, ви зможете знайти чутливу інформацію всередині дисків або навіть старих знімків дисків.
- Список знімків
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
- Створити диск з моментального знімка (якщо потрібно)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
- Прикріпіть і змонтуйте диск до ВМ і шукайте чутливу інформацію (перегляньте попередній розділ, щоб дізнатися, як це зробити)
Чутлива інформація в розширеннях ВМ та додатках ВМ
Можливо, ви зможете знайти чутливу інформацію всередині розширень ВМ та додатків ВМ.
- Перерахуйте всі додатки ВМ
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
- Встановіть розширення у віртуальній машині та шукайте чутливу інформацію
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.