mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-05 09:17:24 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -4,22 +4,22 @@
|
||||
|
||||
## VMs persistence
|
||||
|
||||
VMに関する詳細情報は、以下を確認してください:
|
||||
VMに関する詳細情報は以下を確認してください:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/vms/
|
||||
{{#endref}}
|
||||
|
||||
### バックドアVMアプリケーション、VM拡張機能&イメージ <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### バックドアVMアプリケーション、VM拡張機能 & イメージ <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
攻撃者がAzureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定すると、彼はVMアプリケーションや拡張機能に自分のコードを挿入できるため、インストールされるたびにバックドアが実行されます。
|
||||
攻撃者はAzureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定し、VMアプリケーションや拡張機能にコードを挿入することで、インストールされるたびにバックドアが実行されるようにすることができます。
|
||||
|
||||
### バックドアインスタンス <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
攻撃者はインスタンスにアクセスし、バックドアを仕掛けることができます:
|
||||
|
||||
- 例えば、従来の**rootkit**を使用する
|
||||
- 新しい**公開SSHキー**を追加する([EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)を確認)
|
||||
- 新しい**公開SSHキー**を追加する (チェック [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
|
||||
- **ユーザーデータ**にバックドアを仕掛ける
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user