Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md

1.1 KiB

Az - VMs Persistence

{{#include ../../../banners/hacktricks-training.md}}

Persistencia de VMs

Para más información sobre VMs, consulta:

{{#ref}} ../az-services/vms/ {{#endref}}

Aplicaciones de VM, Extensiones e Imágenes de puerta trasera

Un atacante identifica aplicaciones, extensiones o imágenes que se utilizan con frecuencia en la cuenta de Azure, podría insertar su código en las aplicaciones y extensiones de VM para que cada vez que se instalen, se ejecute la puerta trasera.

Instancias de puerta trasera

Un atacante podría acceder a las instancias y ponerles puerta trasera:

  • Usando un rootkit tradicional, por ejemplo
  • Agregando una nueva clave SSH pública (consulta EC2 privesc options)
  • Poniendo puerta trasera en los Datos del Usuario

{{#include ../../../banners/hacktricks-training.md}}