Az - Storage Unauth

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Storage Unauth

Για περισσότερες πληροφορίες σχετικά με την αποθήκευση, ελέγξτε:

Az - Storage Accounts & Blobs

Open Storage

Μπορείτε να ανακαλύψετε ανοιχτή αποθήκευση με ένα εργαλείο όπως το InvokeEnumerateAzureBlobs.ps1 το οποίο θα χρησιμοποιήσει το αρχείο Microburst/Misc/permutations.txt για να δημιουργήσει παραλλαγές (πολύ απλές) για να προσπαθήσει να βρει ανοιχτούς λογαριασμούς αποθήκευσης.

Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]

# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json

Μπορείτε επίσης να χρησιμοποιήσετε μια μέθοδο από MicroBust για αυτόν τον σκοπό. Αυτή η λειτουργία θα αναζητήσει το βασικό όνομα τομέα (και μερικές παραλλαγές) σε αρκετούς azure domains (συμπεριλαμβανομένων των τομέων αποθήκευσης):

Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose

SAS URLs

Ένα shared access signature (SAS) URL είναι ένα URL που παρέχει πρόσβαση σε συγκεκριμένο μέρος ενός λογαριασμού Storage (μπορεί να είναι ένα πλήρες container, ένα αρχείο…) με ορισμένες συγκεκριμένες άδειες (ανάγνωση, εγγραφή…) πάνω στους πόρους. Αν βρείτε ένα που έχει διαρρεύσει, θα μπορούσατε να έχετε πρόσβαση σε ευαίσθητες πληροφορίες, μοιάζουν έτσι (αυτό είναι για πρόσβαση σε ένα container, αν απλώς χορηγούσε πρόσβαση σε ένα αρχείο, η διαδρομή του URL θα περιλάμβανε επίσης αυτό το αρχείο):

https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D

Χρησιμοποιήστε Storage Explorer για να αποκτήσετε πρόσβαση στα δεδομένα

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks