Az - Almacenamiento de Persistencia

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Privesc de Almacenamiento

Para m谩s informaci贸n sobre almacenamiento, consulta:

Az - Storage Accounts & Blobs

Trucos Comunes

  • Mantener las claves de acceso
  • Generar SAS
  • Los usuarios delegados tienen un m谩ximo de 7 d铆as

Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write

Estos permisos permiten al usuario modificar las propiedades del servicio de blobs para la funci贸n de retenci贸n de eliminaci贸n de contenedores, que habilita o configura el per铆odo de retenci贸n para contenedores eliminados. Estos permisos se pueden utilizar para mantener la persistencia y proporcionar una ventana de oportunidad para que el atacante recupere o manipule contenedores eliminados que deber铆an haber sido eliminados permanentemente y acceder a informaci贸n sensible.

az storage account blob-service-properties update \
--account-name <STORAGE_ACCOUNT_NAME> \
--enable-container-delete-retention true \
--container-delete-retention-days 100

Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action

Estos permisos pueden permitir al atacante modificar las pol铆ticas de retenci贸n, restaurar datos eliminados y acceder a informaci贸n sensible.

az storage blob service-properties delete-policy update \
--account-name <STORAGE_ACCOUNT_NAME> \
--enable true \
--days-retained 100

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks