mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-03 08:17:32 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -2,7 +2,7 @@
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Persistenza delle VMs
|
||||
## VMs persistence
|
||||
|
||||
Per ulteriori informazioni sulle VMs controlla:
|
||||
|
||||
@@ -10,16 +10,16 @@ Per ulteriori informazioni sulle VMs controlla:
|
||||
../az-services/vms/
|
||||
{{#endref}}
|
||||
|
||||
### Applicazioni VM backdoor, Estensioni VM & Immagini <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Backdoor VM applications, VM Extensions & Images <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
Un attaccante identifica applicazioni, estensioni o immagini utilizzate frequentemente nell'account Azure, potrebbe inserire il suo codice nelle applicazioni e nelle estensioni VM in modo che ogni volta che vengono installate venga eseguita la backdoor.
|
||||
|
||||
### Istanze Backdoor <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Backdoor Instances <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
Un attaccante potrebbe accedere alle istanze e backdoorarle:
|
||||
|
||||
- Utilizzando un **rootkit** tradizionale, ad esempio
|
||||
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [EC2 privesc options](https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc.html))
|
||||
- Backdooring i **Dati Utente**
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user