Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md

1.6 KiB

Az - VMs Persistence

{{#include ../../../banners/hacktricks-training.md}}

VMs persistence

VMs के बारे में अधिक जानकारी के लिए देखें:

{{#ref}} ../az-services/vms/ {{#endref}}

Backdoor VM applications, VM Extensions & Images

एक हमलावर उन अनुप्रयोगों, एक्सटेंशनों या छवियों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM अनुप्रयोगों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे स्थापित हों, तो बैकडोर निष्पादित हो।

Backdoor Instances

एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:

  • उदाहरण के लिए एक पारंपरिक rootkit का उपयोग करना
  • एक नया public SSH key जोड़ना (देखें EC2 privesc options)
  • User Data को बैकडोर करना

{{#include ../../../banners/hacktricks-training.md}}