Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:05:51 +00:00
parent 06ae0ca85c
commit 652d8299d6
44 changed files with 2150 additions and 515 deletions

View File

@@ -4,22 +4,22 @@
## VMs persistence
VMに関する詳細情報は以下を確認してください:
VMに関する詳細情報は以下を確認してください:
{{#ref}}
../az-services/vms/
{{#endref}}
### バックドアVMアプリケーション、VM拡張機能イメージ <a href="#backdoor-instances" id="backdoor-instances"></a>
### バックドアVMアプリケーション、VM拡張機能 & イメージ <a href="#backdoor-instances" id="backdoor-instances"></a>
攻撃者Azureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定すると、彼はVMアプリケーションや拡張機能に自分のコードを挿入できるため、インストールされるたびにバックドアが実行されます。
攻撃者Azureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定し、VMアプリケーションや拡張機能にコードを挿入することで、インストールされるたびにバックドアが実行されるようにすることができます。
### バックドアインスタンス <a href="#backdoor-instances" id="backdoor-instances"></a>
攻撃者はインスタンスにアクセスし、バックドアを仕掛けることができます:
- 例えば、従来の**rootkit**を使用する
- 新しい**公開SSHキー**を追加する[EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)を確認)
- 新しい**公開SSHキー**を追加する (チェック [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
- **ユーザーデータ**にバックドアを仕掛ける
{{#include ../../../banners/hacktricks-training.md}}