Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:17:14 +00:00
parent 340b26d06a
commit fb91f3ce84
44 changed files with 1893 additions and 316 deletions

View File

@@ -2,7 +2,7 @@
{{#include ../../../banners/hacktricks-training.md}}
## Persistenza delle VMs
## VMs persistence
Per ulteriori informazioni sulle VMs controlla:
@@ -10,16 +10,16 @@ Per ulteriori informazioni sulle VMs controlla:
../az-services/vms/
{{#endref}}
### Applicazioni VM backdoor, Estensioni VM & Immagini <a href="#backdoor-instances" id="backdoor-instances"></a>
### Backdoor VM applications, VM Extensions & Images <a href="#backdoor-instances" id="backdoor-instances"></a>
Un attaccante identifica applicazioni, estensioni o immagini utilizzate frequentemente nell'account Azure, potrebbe inserire il suo codice nelle applicazioni e nelle estensioni VM in modo che ogni volta che vengono installate venga eseguita la backdoor.
### Istanze Backdoor <a href="#backdoor-instances" id="backdoor-instances"></a>
### Backdoor Instances <a href="#backdoor-instances" id="backdoor-instances"></a>
Un attaccante potrebbe accedere alle istanze e backdoorarle:
- Utilizzando un **rootkit** tradizionale, ad esempio
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
- Backdooring i **Dati Utente**
{{#include ../../../banners/hacktricks-training.md}}