Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-post-exploitation/az-virtual-desktop-post-exploitation.md

780 B

Az - VMs & Network Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

Escritorio Virtual

Para más información sobre Escritorio Virtual, consulta la siguiente página:

{{#ref}} ../az-services/az-virtual-desktop.md {{#endref}}

Técnicas comunes

  • Sobrescribir un paquete MSIX de la cuenta de almacenamiento para obtener RCE en cualquier VM que use esa aplicación.
  • En un remoteapp, es posible cambiar el ruta del binario a ejecutar.
  • Escapar de aplicaciones a un shell para obtener RCE.
  • Cualquier ataque de post explotación y persistencia desde Azure VMs.
  • Es posible configurar un script para ser ejecutado en el pool para aplicar configuraciones personalizadas.

{{#include ../../../banners/hacktricks-training.md}}