Az - VMs & Network Post Exploitation

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

VMs & Network

有关 Azure VMs 和网络的更多信息,请查看以下页面:

Az - Virtual Machines & Network

VM 应用程序转发

VM 应用程序可以与其他订阅和租户共享。如果一个应用程序正在被共享,可能是因为它正在被使用。因此,如果攻击者成功地 破坏了应用程序并上传了一个后门 版本,可能会 在另一个租户或订阅中执行

图像中的敏感信息

可能会发现 过去从 VMs 拍摄的图像中包含敏感信息

  1. 列出图库中的图像
# Get galleries
az sig list -o table

# List images inside gallery
az sig image-definition list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
-o table

# Get images versions
az sig image-version list \
--resource-group <RESOURCE_GROUP> \
--gallery-name <GALLERY_NAME> \
--gallery-image-definition <IMAGE_DEFINITION> \
-o table
  1. 列出自定义镜像
az image list -o table
  1. 从镜像 ID 创建 VM 并在其中搜索敏感信息
# Create VM from image
az vm create \
--resource-group <RESOURCE_GROUP> \
--name <VM_NAME> \
--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys

恢复点中的敏感信息

可能会在 恢复点中找到敏感信息

  1. 列出恢复点
az restore-point list \
--resource-group <RESOURCE_GROUP> \
--restore-point-collection-name <COLLECTION_NAME> \
-o table
  1. 从还原点创建磁盘
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
  1. 将磁盘附加到虚拟机(攻击者需要已经入侵了帐户内的虚拟机)
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
--vm-name <VM_NAME> \
--name <DISK_NAME>
  1. 挂载磁盘并搜索敏感信息
# List all available disks
sudo fdisk -l

# Check disk format
sudo file -s /dev/sdX

# Mount it
sudo mkdir /mnt/mydisk
sudo mount /dev/sdX1 /mnt/mydisk

磁盘和快照中的敏感信息

可能会在 磁盘或旧磁盘快照中找到敏感信息

  1. 列出快照
az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
  1. 从快照创建磁盘(如有需要)
az disk create \
--resource-group <RESOURCE_GROUP> \
--name <DISK_NAME> \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
  1. 将磁盘附加并挂载到虚拟机并搜索敏感信息(查看上一节了解如何操作)

虚拟机扩展和虚拟机应用中的敏感信息

可能会在虚拟机扩展和虚拟机应用中找到敏感信息

  1. 列出所有虚拟机应用
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
  1. 在虚拟机中安装扩展并搜索敏感信息
az vm application set \
--resource-group <rsc-group> \
--name <vm-name> \
--app-version-ids /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Compute/galleries/myGallery/applications/myReverseShellApp/versions/1.0.2 \
--treat-deployment-as-failure true

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks