👍10🔥7
Рубрика На заметку
*
Сегодня о Proxmox
*
*
VM hook scripts
В Proxmox есть:
И вот этот вот hookscript запускается при старте\стопе\миграции ВМ, а сам он лежит лежит в storage !!!
Наполняем наш ХукоСкрипт любой нагрузкой, при старте ВМ она выполнится, но VM при этом будет выглядеть чистой.
*
*
backdoor через snippets
Туда обычно укладывают cloud-init \ hook scripts \ config fragments. И тут если словить storage writable - золото, мало кто мониторит snippetы.
*
*
сloud-init user injection
Если ВМ использует cloud-init то можно и подменить user-data, своих SSH-ключей накидать, команд заинжектить. А если еще и storage общий.... )
*
*
QEMU monitor socket = GOD-MODE
У каждой ВМки есть свой монитор
И если доступ уже в руках, то ничего не мешает читать память, инжектить команды, снапшотик забрать.
*
*
live migration
При миграции ВМ на другую ноду, память ВМки летит по сети, а значит можно снифать память, ловить ключи, смотреть что там в рантайме.
НО, есть 2 НО :
1 - память летит без шифрования в старых версиях proxmox
2 - либо нужно словить лютый misconfig
*
*
args в конфиге VM
В конфиг ВМки можно докинуть аргументов
Тем самым изменить поведение ВМ, передастся прямо в QEMU.
*
*
Про всякие
#РубрикаНаЗаметкуХакеру
$[email protected] - part 7*
Сегодня о Proxmox
/etc/pve — это pmxcfs кластерная распределённая FS да еще и в памяти, любые изменения сразу отлетят на все ноды кластера = глобальный persistence.*
*
VM hook scripts
В Proxmox есть:
hookscript:
И вот этот вот hookscript запускается при старте\стопе\миграции ВМ, а сам он лежит лежит в storage !!!
Наполняем наш ХукоСкрипт любой нагрузкой, при старте ВМ она выполнится, но VM при этом будет выглядеть чистой.
*
*
backdoor через snippets
local:snippets
Туда обычно укладывают cloud-init \ hook scripts \ config fragments. И тут если словить storage writable - золото, мало кто мониторит snippetы.
*
*
сloud-init user injection
Если ВМ использует cloud-init то можно и подменить user-data, своих SSH-ключей накидать, команд заинжектить. А если еще и storage общий.... )
*
*
QEMU monitor socket = GOD-MODE
У каждой ВМки есть свой монитор
/var/run/qemu-server/<vmid>.monitor
И если доступ уже в руках, то ничего не мешает читать память, инжектить команды, снапшотик забрать.
*
*
live migration
При миграции ВМ на другую ноду, память ВМки летит по сети, а значит можно снифать память, ловить ключи, смотреть что там в рантайме.
НО, есть 2 НО :
1 - память летит без шифрования в старых версиях proxmox
2 - либо нужно словить лютый misconfig
*
*
args в конфиге VM
В конфиг ВМки можно докинуть аргументов
ls -lla /etc/pve/qemu-server/
args:
Тем самым изменить поведение ВМ, передастся прямо в QEMU.
*
*
Про всякие
shared storage (NFS, Ceph и тд) можно и не говорить - это сразу компроментация всего, включая подмену золотых образов для автоматическокой раскатки. Сюда же протекщие тикеты (PVEAuthCookie), сюда же /etc/pve/priv/authkey.key (подделка cluster-auth) и до кучи LXC контейнеры которые с нодой прям за руки держатся.#РубрикаНаЗаметкуХакеру
🔥11👍9😱1
👍12🔥7😱2
CVE-2026-2472
*
Unauthenticated and Stored Cross-Site Scripting (XSS) in google-cloud-aiplatform _genai/_evals_visualization (Vertex AI Python SDK) affecting Jupyter/Colab.
*
Technical PoC
*
Unauthenticated and Stored Cross-Site Scripting (XSS) in google-cloud-aiplatform _genai/_evals_visualization (Vertex AI Python SDK) affecting Jupyter/Colab.
*
Technical PoC
👍10🔥3
CVE-2026-28515, CVE-2026-28516, CVE-2026-28517
*
openDCIM: From SQL Injection to RCE via Config Poisoning
*
openDCIM: From SQL Injection to RCE via Config Poisoning
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
Собираем игровой кудахтер Vers. 2026
с поддержкой LLM из коробки само собой
с поддержкой LLM из коробки само собой
👍15🔥11😱2
claude-code-spinner
Замена фраз спиннера клод-кода для уважаемых вайбкодеров.
* для уважаемых вайбБояр
Замена фраз спиннера клод-кода для уважаемых вайбкодеров.
* для уважаемых вайбБояр
👍10🔥5