# Az - VMs Persistence
{{#include ../../../banners/hacktricks-training.md}}
## VMs Persistenz
Für weitere Informationen zu VMs siehe:
{{#ref}}
../az-services/vms/
{{#endref}}
### Backdoor-VM-Anwendungen, VM-Erweiterungen & Images
Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Images, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.
### Backdoor-Instanzen
Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie backdoor:
- Verwendung eines traditionellen **Rootkits** zum Beispiel
- Hinzufügen eines neuen **öffentlichen SSH-Schlüssels** (siehe [EC2 privesc Optionen](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- Backdooring der **Benutzerdaten**
{{#include ../../../banners/hacktricks-training.md}}