Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md

1.0 KiB

Az - VMs Persistence

{{#include ../../../banners/hacktricks-training.md}}

VMs Persistenz

Für weitere Informationen zu VMs siehe:

{{#ref}} ../az-services/vms/ {{#endref}}

Backdoor-VM-Anwendungen, VM-Erweiterungen & Images

Ein Angreifer identifiziert Anwendungen, Erweiterungen oder Images, die häufig im Azure-Konto verwendet werden. Er könnte seinen Code in VM-Anwendungen und -Erweiterungen einfügen, sodass jedes Mal, wenn sie installiert werden, die Backdoor ausgeführt wird.

Backdoor-Instanzen

Ein Angreifer könnte Zugriff auf die Instanzen erhalten und sie backdoor:

  • Verwendung eines traditionellen Rootkits zum Beispiel
  • Hinzufügen eines neuen öffentlichen SSH-Schlüssels (siehe EC2 privesc Optionen)
  • Backdooring der Benutzerdaten

{{#include ../../../banners/hacktricks-training.md}}