diff --git a/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md new file mode 100644 index 000000000..35bd784fa --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md @@ -0,0 +1,37 @@ +# Az - VMs Unauth + +{{#include ../../../banners/hacktricks-training.md}} + +## Macchine Virtuali + +Per ulteriori informazioni sulle Macchine Virtuali di Azure, controlla: + +{{#ref}} +../az-services/vms/ +{{#endref}} + +### Servizio vulnerabile esposto + +Un servizio di rete che è vulnerabile a qualche RCE. + +### Immagini della Galleria Pubblica + +Un'immagine pubblica potrebbe contenere segreti al suo interno: +```bash +# List all community galleries +az sig list-community --output table + +# Search by publisherUri +az sig list-community --output json --query "[?communityMetadata.publisherUri=='https://3nets.io']" +``` +### Estensioni Pubbliche + +Questo sarebbe più strano ma non impossibile. Una grande azienda potrebbe inserire un'estensione con dati sensibili al suo interno: +```bash +# It takes some mins to run +az vm extension image list --output table + +# Get extensions by publisher +az vm extension image list --publisher "Site24x7" --output table +``` +{{#include ../../../banners/hacktricks-training.md}}