diff --git a/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md new file mode 100644 index 000000000..16d01ce55 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md @@ -0,0 +1,37 @@ +# Az - VMs Unauth + +{{#include ../../../banners/hacktricks-training.md}} + +## Máquinas Virtuales + +Para más información sobre las Máquinas Virtuales de Azure, consulta: + +{{#ref}} +../az-services/vms/ +{{#endref}} + +### Servicio vulnerable expuesto + +Un servicio de red que es vulnerable a algún RCE. + +### Imágenes de Galería Pública + +Una imagen pública podría tener secretos dentro de ella: +```bash +# List all community galleries +az sig list-community --output table + +# Search by publisherUri +az sig list-community --output json --query "[?communityMetadata.publisherUri=='https://3nets.io']" +``` +### Extensiones Públicas + +Esto sería más extraño pero no imposible. Una gran empresa podría poner una extensión con datos sensibles dentro de ella: +```bash +# It takes some mins to run +az vm extension image list --output table + +# Get extensions by publisher +az vm extension image list --publisher "Site24x7" --output table +``` +{{#include ../../../banners/hacktricks-training.md}}