Az - Table Storage Post Exploitation

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Table Storage Post Exploitation

Für weitere Informationen über Table Storage siehe:

Az - Table Storage

Microsoft.Storage/storageAccounts/tableServices/tables/entities/read

Ein Principal mit dieser Berechtigung kann die Tabellen innerhalb eines Table Storage auflisten und die Informationen lesen, die sensible Informationen enthalten könnten.

bash
# List tables
az storage table list --auth-mode login --account-name <name>

# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10

Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action

Ein Principal mit dieser Berechtigung kann Einträge in Tabellen schreiben und überschreiben, was ihm ermöglichen könnte, Schaden anzurichten oder sogar Berechtigungen zu eskalieren (z. B. einige vertrauenswürdige Daten überschreiben, die eine Injektionsanfälligkeit in der verwendeten App ausnutzen könnten).

  • Die Berechtigung Microsoft.Storage/storageAccounts/tableServices/tables/entities/write erlaubt alle Aktionen.
  • Die Berechtigung Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action erlaubt das Hinzufügen von Einträgen.
  • Die Berechtigung Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action erlaubt das Aktualisieren vorhandener Einträge.
bash
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"

# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"

# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"

*/delete

Dies würde es ermöglichen, Dateien im gemeinsamen Dateisystem zu löschen, was einige Dienste unterbrechen oder den Client wertvolle Informationen verlieren lassen könnte.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks