diff --git a/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md new file mode 100644 index 000000000..bc78466ee --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md @@ -0,0 +1,37 @@ +# Az - VMs Unauth + +{{#include ../../../banners/hacktricks-training.md}} + +## Machines Virtuelles + +Pour plus d'informations sur les Machines Virtuelles Azure, consultez : + +{{#ref}} +../az-services/vms/ +{{#endref}} + +### Service vulnérable exposé + +Un service réseau qui est vulnérable à un certain RCE. + +### Images de galerie publiques + +Une image publique peut contenir des secrets à l'intérieur : +```bash +# List all community galleries +az sig list-community --output table + +# Search by publisherUri +az sig list-community --output json --query "[?communityMetadata.publisherUri=='https://3nets.io']" +``` +### Extensions publiques + +Cela serait plus étrange mais pas impossible. Une grande entreprise pourrait mettre une extension contenant des données sensibles à l'intérieur : +```bash +# It takes some mins to run +az vm extension image list --output table + +# Get extensions by publisher +az vm extension image list --publisher "Site24x7" --output table +``` +{{#include ../../../banners/hacktricks-training.md}}