VM-Anwendungen können mit anderen Abonnements und Mandanten geteilt werden. Wenn eine Anwendung geteilt wird, liegt es wahrscheinlich daran, dass sie verwendet wird. Wenn es dem Angreifer gelingt, die Anwendung zu kompromittieren und eine mit einem Backdoor versehenen Version hochzuladen, könnte es möglich sein, dass sie in einem anderen Mandanten oder Abonnement ausgeführt wird.
Sensible Informationen in Bildern
Es könnte möglich sein, sensible Informationen in Bildern zu finden, die in der Vergangenheit von VMs aufgenommen wurden.
Liste der Bilder aus Galerien
# Get galleriesazsiglist-otable# List images inside galleryazsigimage-definitionlist \--resource-group <RESOURCE_GROUP> \--gallery-name <GALLERY_NAME> \-o table# Get images versionsazsigimage-versionlist \--resource-group <RESOURCE_GROUP> \--gallery-name <GALLERY_NAME> \--gallery-image-definition <IMAGE_DEFINITION> \-o table
Benutzerdefinierte Images auflisten
azimagelist-otable
VM aus Bild-ID erstellen und nach sensiblen Informationen darin suchen
# Create VM from imageazvmcreate \--resource-group <RESOURCE_GROUP> \--name <VM_NAME> \--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \--admin-username <ADMIN_USERNAME> \--generate-ssh-keys
Sensible Informationen in Wiederherstellungspunkten
Es könnte möglich sein, sensible Informationen in Wiederherstellungspunkten zu finden.
Hängen Sie die Festplatte an eine VM an und suchen Sie nach sensiblen Informationen (siehe den vorherigen Abschnitt, um zu erfahren, wie man dies macht)
Sensible Informationen in VM-Erweiterungen & VM-Anwendungen
Es könnte möglich sein, sensible Informationen in VM-Erweiterungen und VM-Anwendungen zu finden.
Liste aller VM-Apps
## List all VM applications inside a galleryazsiggallery-applicationlist--gallery-name<gallery-name>--resource-group<res-group>--outputtable
Installieren Sie die Erweiterung in einer VM und suchen Sie nach sensiblen Informationen