Az - Service Bus Post Exploitation

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Service Bus

Para m谩s informaci贸n, consulta:

Az - Service Bus

Acciones: Microsoft.ServiceBus/namespaces/Delete

Un atacante con este permiso puede eliminar todo un espacio de nombres de Azure Service Bus. Esta acci贸n elimina el espacio de nombres y todos los recursos asociados, incluidas colas, temas, suscripciones y sus mensajes, causando una interrupci贸n generalizada y p茅rdida de datos permanente en todos los sistemas y flujos de trabajo dependientes.

az servicebus namespace delete --resource-group <ResourceGroupName> --name <NamespaceName>

Acciones: Microsoft.ServiceBus/namespaces/topics/Delete

Un atacante con este permiso puede eliminar un tema de Azure Service Bus. Esta acci贸n elimina el tema y todas sus suscripciones y mensajes asociados, lo que puede causar la p茅rdida de datos cr铆ticos y interrumpir sistemas y flujos de trabajo que dependen del tema.

az servicebus topic delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

Actions: Microsoft.ServiceBus/namespaces/queues/Delete

Un atacante con este permiso puede eliminar una cola de Azure Service Bus. Esta acci贸n elimina la cola y todos los mensajes dentro de ella, lo que puede causar la p茅rdida de datos cr铆ticos y interrumpir sistemas y flujos de trabajo dependientes de la cola.

az servicebus queue delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

Acciones: Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete

Un atacante con este permiso puede eliminar una suscripci贸n de Azure Service Bus. Esta acci贸n elimina la suscripci贸n y todos sus mensajes asociados, lo que puede interrumpir flujos de trabajo, procesamiento de datos y operaciones del sistema que dependen de la suscripci贸n.

az servicebus topic subscription delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>

Acciones: Microsoft.ServiceBus/namespaces/queues/write (Microsoft.ServiceBus/namespaces/queues/read)

Un atacante con permisos para crear o modificar colas de Azure Service Bus (para modificar la cola tambi茅n necesitar谩s la Acci贸n: Microsoft.ServiceBus/namespaces/queues/read) puede explotar esto para interceptar datos, interrumpir flujos de trabajo o habilitar acceso no autorizado. Pueden alterar configuraciones cr铆ticas como el reenv铆o de mensajes a puntos finales maliciosos, ajustar el TTL de los mensajes para retener o eliminar datos de manera inapropiada, o habilitar el manejo de mensajes no entregados para interferir con el manejo de errores. Adem谩s, podr铆an manipular los tama帽os de las colas, las duraciones de bloqueo o los estados para interrumpir la funcionalidad del servicio o evadir la detecci贸n, lo que convierte esto en un riesgo significativo de post-explotaci贸n.

az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

Acciones: Microsoft.ServiceBus/namespaces/topics/write (Microsoft.ServiceBus/namespaces/topics/read)

Un atacante con permisos para crear o modificar temas (para modificar el tema tambi茅n necesitar谩s la Acci贸n: Microsoft.ServiceBus/namespaces/topics/read) dentro de un espacio de nombres de Azure Service Bus puede explotar esto para interrumpir flujos de mensajes, exponer datos sensibles o habilitar acciones no autorizadas. Usando comandos como az servicebus topic update, pueden manipular configuraciones como habilitar la partici贸n para un uso indebido de escalabilidad, alterar configuraciones de TTL para retener o descartar mensajes de manera inapropiada, o deshabilitar la detecci贸n de duplicados para eludir controles. Adem谩s, podr铆an ajustar los l铆mites de tama帽o del tema, cambiar el estado para interrumpir la disponibilidad, o configurar temas expresos para almacenar temporalmente mensajes interceptados, haciendo que la gesti贸n de temas sea un enfoque cr铆tico para la mitigaci贸n post-explotaci贸n.

az servicebus topic create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
az servicebus topic update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

Acciones: Microsoft.ServiceBus/namespaces/topics/subscriptions/write (Microsoft.ServiceBus/namespaces/topics/subscriptions/read)

Un atacante con permisos para crear o modificar suscripciones (para modificar la suscripci贸n tambi茅n necesitar谩s la Acci贸n: Microsoft.ServiceBus/namespaces/topics/subscriptions/read) dentro de un tema de Azure Service Bus puede explotar esto para interceptar, redirigir o interrumpir flujos de mensajes. Usando comandos como az servicebus topic subscription update, pueden manipular configuraciones como habilitar el dead lettering para desviar mensajes, reenviar mensajes a puntos finales no autorizados, o modificar la duraci贸n de TTL y bloqueo para retener o interferir con la entrega de mensajes. Adem谩s, pueden alterar el estado o la configuraci贸n del conteo m谩ximo de entregas para interrumpir operaciones o evadir la detecci贸n, haciendo que el control de suscripciones sea un aspecto cr铆tico de los escenarios de post-explotaci贸n.

az servicebus topic subscription create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
az servicebus topic subscription update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>

Acciones: AuthorizationRules Enviar y Recibir Mensajes

Mira aqu铆:

Az - Queue Storage Privesc

Referencias

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks