Az - Storage Unauth
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Storage Unauth
Για περισσότερες πληροφορίες σχετικά με την αποθήκευση, ελέγξτε:
Open Storage
Μπορείτε να ανακαλύψετε ανοιχτή αποθήκευση με ένα εργαλείο όπως το InvokeEnumerateAzureBlobs.ps1 το οποίο θα χρησιμοποιήσει το αρχείο Microburst/Misc/permutations.txt για να δημιουργήσει παραλλαγές (πολύ απλές) για να προσπαθήσει να βρει ανοιχτούς λογαριασμούς αποθήκευσης.
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]
# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json
Μπορείτε επίσης να χρησιμοποιήσετε μια μέθοδο από MicroBust για αυτόν τον σκοπό. Αυτή η λειτουργία θα αναζητήσει το βασικό όνομα τομέα (και μερικές παραλλαγές) σε αρκετούς azure domains (συμπεριλαμβανομένων των τομέων αποθήκευσης):
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
SAS URLs
Ένα shared access signature (SAS) URL είναι ένα URL που παρέχει πρόσβαση σε συγκεκριμένο μέρος ενός λογαριασμού Storage (μπορεί να είναι ένα πλήρες container, ένα αρχείο…) με ορισμένες συγκεκριμένες άδειες (ανάγνωση, εγγραφή…) πάνω στους πόρους. Αν βρείτε ένα που έχει διαρρεύσει, θα μπορούσατε να έχετε πρόσβαση σε ευαίσθητες πληροφορίες, μοιάζουν έτσι (αυτό είναι για πρόσβαση σε ένα container, αν απλώς χορηγούσε πρόσβαση σε ένα αρχείο, η διαδρομή του URL θα περιλάμβανε επίσης αυτό το αρχείο):
https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D
Χρησιμοποιήστε Storage Explorer για να αποκτήσετε πρόσβαση στα δεδομένα
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

