# Az - VMs Persistence {{#include ../../../banners/hacktricks-training.md}} ## VMs Persistenz Für weitere Informationen zu VMs siehe: {{#ref}} ../az-services/vms/ {{#endref}} ### Backdoor-VM-Anwendungen, VM-Erweiterungen & Images Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Images, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird. ### Backdoor-Instanzen Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie backdoor: - Verwendung eines traditionellen **Rootkits** zum Beispiel - Hinzufügen eines neuen **öffentlichen SSH-Schlüssels** (siehe [EC2 privesc Optionen](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)) - Backdooring der **Benutzerdaten** {{#include ../../../banners/hacktricks-training.md}}