Az - Queue Storage Post Exploitation

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Queue

Para m谩s informaci贸n, consulta:

Az - Queue Storage

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/read

Un atacante con este permiso puede ver mensajes de una Azure Storage Queue. Esto permite al atacante ver el contenido de los mensajes sin marcarlos como procesados o alterar su estado. Esto podr铆a llevar a un acceso no autorizado a informaci贸n sensible, permitiendo la exfiltraci贸n de datos o la recopilaci贸n de inteligencia para ataques posteriores.

az storage message peek --queue-name <queue_name> --account-name <storage_account>

Impacto Potencial: Acceso no autorizado a la cola, exposici贸n de mensajes o manipulaci贸n de la cola por usuarios o servicios no autorizados.

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action

Con este permiso, un atacante puede recuperar y procesar mensajes de una Cola de Almacenamiento de Azure. Esto significa que pueden leer el contenido del mensaje y marcarlo como procesado, ocult谩ndolo efectivamente de los sistemas leg铆timos. Esto podr铆a llevar a la exposici贸n de datos sensibles, interrupciones en la forma en que se manejan los mensajes, o incluso detener flujos de trabajo importantes al hacer que los mensajes no est茅n disponibles para sus usuarios previstos.

az storage message get --queue-name <queue_name> --account-name <storage_account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action

Con este permiso, un atacante puede agregar nuevos mensajes a una Azure Storage Queue. Esto les permite inyectar datos maliciosos o no autorizados en la cola, lo que podr铆a desencadenar acciones no intencionadas o interrumpir servicios posteriores que procesan los mensajes.

az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Este permiso permite a un atacante agregar nuevos mensajes o actualizar los existentes en una Azure Storage Queue. Al usar esto, podr铆an insertar contenido da帽ino o alterar mensajes existentes, potencialmente enga帽ando a las aplicaciones o causando comportamientos no deseados en los sistemas que dependen de la cola.

az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>

#Update the message
az storage message update --queue-name <queue-name> \
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>

Actions: Microsoft.Storage/storageAccounts/queueServices/queues/delete

Este permiso permite a un atacante eliminar colas dentro de la cuenta de almacenamiento. Al aprovechar esta capacidad, un atacante puede eliminar permanentemente colas y todos sus mensajes asociados, causando una interrupci贸n significativa en los flujos de trabajo y resultando en una p茅rdida cr铆tica de datos para las aplicaciones que dependen de las colas afectadas. Esta acci贸n tambi茅n puede ser utilizada para sabotear servicios al eliminar componentes esenciales del sistema.

az storage queue delete --name <queue-name> --account-name <storage-account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete

Con este permiso, un atacante puede eliminar todos los mensajes de una Azure Storage Queue. Esta acci贸n elimina todos los mensajes, interrumpiendo flujos de trabajo y causando p茅rdida de datos para los sistemas dependientes de la cola.

az storage message clear --queue-name <queue-name> --account-name <storage-account>

Actions: Microsoft.Storage/storageAccounts/queueServices/queues/write

Este permiso permite a un atacante crear o modificar colas y sus propiedades dentro de la cuenta de almacenamiento. Se puede utilizar para crear colas no autorizadas, modificar metadatos o cambiar listas de control de acceso (ACLs) para otorgar o restringir acceso. Esta capacidad podr铆a interrumpir flujos de trabajo, inyectar datos maliciosos, exfiltrar informaci贸n sensible o manipular configuraciones de colas para habilitar ataques adicionales.

az storage queue create --name <new-queue-name> --account-name <storage-account>

az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>

az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>

Referencias

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks