mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-14 05:46:25 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -10,16 +10,16 @@ Para más información sobre VMs, consulta:
|
||||
../az-services/vms/
|
||||
{{#endref}}
|
||||
|
||||
### Aplicaciones, extensiones e imágenes de VM con puerta trasera <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Aplicaciones de VM, Extensiones e Imágenes de puerta trasera <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
Un atacante identifica aplicaciones, extensiones o imágenes que se utilizan con frecuencia en la cuenta de Azure, podría insertar su código en las aplicaciones y extensiones de VM para que cada vez que se instalen, se ejecute la puerta trasera.
|
||||
|
||||
### Instancias con puerta trasera <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Instancias de puerta trasera <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
Un atacante podría acceder a las instancias y ponerles puerta trasera:
|
||||
|
||||
- Usando un **rootkit** tradicional, por ejemplo
|
||||
- Agregando una nueva **clave SSH pública** (consulta [opciones de privesc de EC2](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- Agregando una nueva **clave SSH pública** (consulta [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
|
||||
- Poniendo puerta trasera en los **Datos del Usuario**
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user