mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-09 11:44:59 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -10,16 +10,16 @@ Für weitere Informationen zu VMs siehe:
|
||||
../az-services/vms/
|
||||
{{#endref}}
|
||||
|
||||
### Backdoor-VM-Anwendungen, VM-Erweiterungen & Images <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Backdoor-VM-Anwendungen, VM-Erweiterungen & Bilder <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Images, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.
|
||||
Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Bilder, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.
|
||||
|
||||
### Backdoor-Instanzen <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie backdoor:
|
||||
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie mit einer Backdoor versehen:
|
||||
|
||||
- Verwendung eines traditionellen **Rootkits** zum Beispiel
|
||||
- Hinzufügen eines neuen **öffentlichen SSH-Schlüssels** (siehe [EC2 privesc Optionen](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- Hinzufügen eines neuen **öffentlichen SSH-Schlüssels** (siehe [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
|
||||
- Backdooring der **Benutzerdaten**
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user