Az - Storage Unauth
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Storage Unauth
Vir meer inligting oor stoor, kyk:
Open Storage
Jy kan oop stoor ontdek met ’n hulpmiddel soos InvokeEnumerateAzureBlobs.ps1 wat die lêer Microburst/Misc/permutations.txt sal gebruik om permutasies (baie eenvoudig) te genereer om te probeer oop stoor rekeninge te vind.
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]
# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json
Jy kan ook ’n metode van MicroBust vir so ’n doel gebruik. Hierdie funksie sal die basiese domeinnaam (en ’n paar permutasies) in verskeie azure domeine (insluitend stoor domeine) soek:
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
SAS URL’s
’n gedeelde toegang handtekening (SAS) URL is ’n URL wat toegang bied tot ’n sekere deel van ’n Stoor rekening (kan ’n volle houer wees, ’n lêer…) met spesifieke toestemmings (lees, skryf…) oor die hulpbronne. As jy een vind wat gelek het, kan jy in staat wees om sensitiewe inligting te bekom, hulle lyk soos volg (dit is om toegang tot ’n houer te verkry, as dit net toegang tot ’n lêer gegee het, sal die pad van die URL ook daardie lêer bevat):
https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D
Gebruik Storage Explorer om toegang tot die data te verkry
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

