Az - VMs Persistence
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur les VMs, consultez :
Un attaquant identifie des applications, des extensions ou des images fréquemment utilisées dans le compte Azure, il pourrait insérer son code dans les applications et extensions VM afin que chaque fois qu'elles sont installées, la porte dérobée soit exécutée.
Un attaquant pourrait accéder aux instances et les compromettre :
En utilisant un rootkit traditionnel par exemple
En ajoutant une nouvelle clé SSH publique (voir options de privesc EC2)
En compromettant les données utilisateur
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)