Az - Table Storage Post Exploitation
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Table Storage Post Exploitation
Für weitere Informationen über Table Storage siehe:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Ein Principal mit dieser Berechtigung kann die Tabellen innerhalb eines Table Storage auflisten und die Informationen lesen, die sensible Informationen enthalten könnten.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Ein Principal mit dieser Berechtigung kann Einträge in Tabellen schreiben und überschreiben, was ihm ermöglichen könnte, Schaden anzurichten oder sogar Berechtigungen zu eskalieren (z. B. einige vertrauenswürdige Daten überschreiben, die eine Injektionsanfälligkeit in der verwendeten App ausnutzen könnten).
- Die Berechtigung
Microsoft.Storage/storageAccounts/tableServices/tables/entities/writeerlaubt alle Aktionen. - Die Berechtigung
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/actionerlaubt das Hinzufügen von Einträgen. - Die Berechtigung
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/actionerlaubt das Aktualisieren vorhandener Einträge.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
Dies würde es ermöglichen, Dateien im gemeinsamen Dateisystem zu löschen, was einige Dienste unterbrechen oder den Client wertvolle Informationen verlieren lassen könnte.
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

