Az - Table Storage Post Exploitation
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Table Storage Post Exploitation
Για περισσότερες πληροφορίες σχετικά με την αποθήκευση πίνακα, ελέγξτε:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Ένας κύριος με αυτή την άδεια θα μπορεί να καταγράψει τους πίνακες μέσα σε μια αποθήκη πίνακα και να διαβάσει τις πληροφορίες που μπορεί να περιέχουν ευαίσθητες πληροφορίες.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Ένας χρήστης με αυτή την άδεια θα μπορεί να γράψει και να αντικαταστήσει καταχωρήσεις σε πίνακες που μπορεί να του επιτρέψει να προκαλέσει κάποια ζημιά ή ακόμα και να κλιμακώσει δικαιώματα (π.χ. να αντικαταστήσει κάποια αξιόπιστα δεδομένα που θα μπορούσαν να εκμεταλλευτούν κάποια ευπάθεια εισαγωγής στην εφαρμογή που τα χρησιμοποιεί).
- Η άδεια
Microsoft.Storage/storageAccounts/tableServices/tables/entities/writeεπιτρέπει όλες τις ενέργειες. - Η άδεια
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/actionεπιτρέπει να προσθέσει καταχωρήσεις. - Η άδεια
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/actionεπιτρέπει να ενημερώσει υπάρχουσες καταχωρήσεις.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
Αυτό θα επέτρεπε τη διαγραφή αρχείου μέσα στο κοινόχρηστο σύστημα αρχείων, το οποίο θα μπορούσε να διακόψει ορισμένες υπηρεσίες ή να κάνει τον πελάτη να χάσει πολύτιμες πληροφορίες.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

