Az - VMs Persistence
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen zu VMs siehe:
Az - Virtual Machines & NetworkEin Angreifer identifiziert Anwendungen, Erweiterungen oder Bilder, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie mit einer Backdoor versehen:
Verwendung eines traditionellen Rootkits zum Beispiel
Hinzufügen eines neuen öffentlichen SSH-Schlüssels (siehe EC2 privesc Optionen)
Backdooring der Benutzerdaten
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)