Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 18:51:46 +00:00
parent c312e61a71
commit fa893cca64
44 changed files with 1974 additions and 401 deletions

View File

@@ -10,16 +10,16 @@ Für weitere Informationen zu VMs siehe:
../az-services/vms/
{{#endref}}
### Backdoor-VM-Anwendungen, VM-Erweiterungen & Images <a href="#backdoor-instances" id="backdoor-instances"></a>
### Backdoor-VM-Anwendungen, VM-Erweiterungen & Bilder <a href="#backdoor-instances" id="backdoor-instances"></a>
Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Images, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.
Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Bilder, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.
### Backdoor-Instanzen <a href="#backdoor-instances" id="backdoor-instances"></a>
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie backdoor:
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie mit einer Backdoor versehen:
- Verwendung eines traditionellen **Rootkits** zum Beispiel
- Hinzufügen eines neuen **öffentlichen SSH-Schlüssels** (siehe [EC2 privesc Optionen](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- Hinzufügen eines neuen **öffentlichen SSH-Schlüssels** (siehe [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
- Backdooring der **Benutzerdaten**
{{#include ../../../banners/hacktricks-training.md}}