mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 06:03:26 -08:00
Translated ['src/pentesting-cloud/azure-security/az-unauthenticated-enum
This commit is contained in:
@@ -0,0 +1,37 @@
|
||||
# Az - VMs Unauth
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Virtuelle Maschinen
|
||||
|
||||
Für weitere Informationen zu Azure Virtual Machines siehe:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/vms/
|
||||
{{#endref}}
|
||||
|
||||
### Ausgesetzter verwundbarer Dienst
|
||||
|
||||
Ein Netzwerkdienst, der anfällig für einige RCE ist.
|
||||
|
||||
### Öffentliche Galerie-Bilder
|
||||
|
||||
Ein öffentliches Bild könnte Geheimnisse enthalten:
|
||||
```bash
|
||||
# List all community galleries
|
||||
az sig list-community --output table
|
||||
|
||||
# Search by publisherUri
|
||||
az sig list-community --output json --query "[?communityMetadata.publisherUri=='https://3nets.io']"
|
||||
```
|
||||
### Öffentliche Erweiterungen
|
||||
|
||||
Das wäre seltsamer, aber nicht unmöglich. Ein großes Unternehmen könnte eine Erweiterung mit sensiblen Daten darin bereitstellen:
|
||||
```bash
|
||||
# It takes some mins to run
|
||||
az vm extension image list --output table
|
||||
|
||||
# Get extensions by publisher
|
||||
az vm extension image list --publisher "Site24x7" --output table
|
||||
```
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user