diff --git a/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md new file mode 100644 index 000000000..b2737a050 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md @@ -0,0 +1,37 @@ +# Az - VMs Unauth + +{{#include ../../../banners/hacktricks-training.md}} + +## वर्चुअल मशीनें + +Azure वर्चुअल मशीनों के बारे में अधिक जानकारी के लिए देखें: + +{{#ref}} +../az-services/vms/ +{{#endref}} + +### उजागर कमजोर सेवा + +एक नेटवर्क सेवा जो कुछ RCE के लिए कमजोर है। + +### सार्वजनिक गैलरी छवियाँ + +एक सार्वजनिक छवि के अंदर रहस्य हो सकते हैं: +```bash +# List all community galleries +az sig list-community --output table + +# Search by publisherUri +az sig list-community --output json --query "[?communityMetadata.publisherUri=='https://3nets.io']" +``` +### Public Extensions + +यह अधिक अजीब होगा लेकिन असंभव नहीं। एक बड़ी कंपनी संवेदनशील डेटा के साथ एक एक्सटेंशन डाल सकती है: +```bash +# It takes some mins to run +az vm extension image list --output table + +# Get extensions by publisher +az vm extension image list --publisher "Site24x7" --output table +``` +{{#include ../../../banners/hacktricks-training.md}}