Az - Table Storage Post Exploitation
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Table Storage Post Exploitation
Für weitere Informationen über Table Storage siehe:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Ein Principal mit dieser Berechtigung kann die Tabellen innerhalb eines Table Storage auflisten und die Informationen lesen, die sensible Informationen enthalten könnten.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Ein Principal mit dieser Berechtigung kann Einträge in Tabellen schreiben und überschreiben, was ihm ermöglichen könnte, Schaden anzurichten oder sogar Berechtigungen zu eskalieren (z. B. einige vertrauenswürdige Daten überschreiben, die eine Injektionsanfälligkeit in der verwendeten App ausnutzen könnten).
- Die Berechtigung
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write
erlaubt alle Aktionen. - Die Berechtigung
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
erlaubt das Hinzufügen von Einträgen. - Die Berechtigung
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
erlaubt das Aktualisieren vorhandener Einträge.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
Dies würde es ermöglichen, Dateien im gemeinsamen Dateisystem zu löschen, was einige Dienste unterbrechen oder den Client wertvolle Informationen verlieren lassen könnte.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.