Az - VMs Persistence

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Persistência de VMs

Para mais informações sobre VMs, confira:

Az - Virtual Machines & Network

Aplicações de VM de backdoor, Extensões de VM e Imagens

Um atacante identifica aplicações, extensões ou imagens que estão sendo frequentemente usadas na conta do Azure, ele pode inserir seu código nas aplicações e extensões de VM para que toda vez que forem instaladas, a backdoor seja executada.

Instâncias de Backdoor

Um atacante pode obter acesso às instâncias e backdoor elas:

  • Usando um rootkit tradicional, por exemplo

  • Adicionando uma nova chave SSH pública (verifique opções de privesc do EC2)

  • Backdooring os Dados do Usuário

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated