Az - File Shares
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Información Básica
Azure Files es un servicio de almacenamiento de archivos en la nube completamente gestionado que proporciona almacenamiento de archivos compartidos accesible a través de los protocolos estándar SMB (Server Message Block) y NFS (Network File System). Aunque el protocolo principal utilizado es SMB, los compartidos de archivos de Azure NFS no son compatibles con Windows (según la documentación). Permite crear compartidos de archivos en red altamente disponibles que pueden ser accedidos simultáneamente por múltiples máquinas virtuales (VMs) o sistemas locales, lo que permite un intercambio de archivos sin problemas entre entornos.
Niveles de Acceso
- Optimizado para Transacciones: Optimizado para operaciones con muchas transacciones.
- Caliente: Equilibrado entre transacciones y almacenamiento.
- Frío: Rentable para almacenamiento.
- Premium: Almacenamiento de archivos de alto rendimiento optimizado para cargas de trabajo de baja latencia e intensivas en IOPS.
Copias de Seguridad
- Copia de seguridad diaria: Se crea un punto de copia de seguridad cada día a una hora indicada (por ejemplo, 19.30 UTC) y se almacena de 1 a 200 días.
- Copia de seguridad semanal: Se crea un punto de copia de seguridad cada semana en un día y hora indicados (domingo a las 19.30) y se almacena de 1 a 200 semanas.
- Copia de seguridad mensual: Se crea un punto de copia de seguridad cada mes en un día y hora indicados (por ejemplo, el primer domingo a las 19.30) y se almacena de 1 a 120 meses.
- Copia de seguridad anual: Se crea un punto de copia de seguridad cada año en un día y hora indicados (por ejemplo, el primer domingo de enero a las 19.30) y se almacena de 1 a 10 años.
- También es posible realizar copias de seguridad manuales y instantáneas en cualquier momento. Las copias de seguridad y las instantáneas son en realidad lo mismo en este contexto.
Autenticaciones Soportadas a través de SMB
- Autenticación de AD DS local: Utiliza credenciales de Active Directory locales sincronizadas con Microsoft Entra ID para acceso basado en identidad. Requiere conectividad de red a AD DS local.
- Autenticación de Microsoft Entra Domain Services: Aprovecha los Servicios de Dominio de Microsoft Entra (AD basado en la nube) para proporcionar acceso utilizando credenciales de Microsoft Entra.
- Microsoft Entra Kerberos para Identidades Híbridas: Permite a los usuarios de Microsoft Entra autenticar compartidos de archivos de Azure a través de Internet utilizando Kerberos. Soporta VMs unidas a Microsoft Entra híbridas o unidas a Microsoft Entra sin requerir conectividad a controladores de dominio locales. Pero no soporta identidades solo en la nube.
- Autenticación de Kerberos de AD para Clientes de Linux: Permite a los clientes de Linux utilizar Kerberos para la autenticación SMB a través de AD DS local o Servicios de Dominio de Microsoft Entra.
Enumeración
# Get storage accounts
az storage account list #Get the account name from here
# List file shares
az storage share list --account-name <name>
az storage share-rm list --storage-account <name> # To see the deleted ones too --include-deleted
# Get dirs/files inside the share
az storage file list --account-name <name> --share-name <share-name>
## If type is "dir", you can continue enumerating files inside of it
az storage file list --account-name <name> --share-name <prev_dir/share-name>
# Download a complete share (with directories and files inside of them)
az storage file download-batch -d . --source <share-name> --account-name <name>
# List snapshots
az storage share snapshot --name <share-name>
# List file shares, including deleted ones
az rest --method GET \
--url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Storage/storageAccounts/{storageAccountName}/fileServices/default/shares?%24skipToken=&%24maxpagesize=20&%24filter=&%24expand=deleted&api-version=2019-06-01"
# Get snapshots/backups
az storage share list --account-name <name> --include-snapshots --query "[?snapshot != null]"
# List contents of a snapshot/backup
az storage file list --account-name <name> --share-name <share-name> --snapshot <snapshot-version> #e.g. "2024-11-25T11:26:59.0000000Z"
# Download snapshot/backup
az storage file download-batch -d . --account-name <name> --source <share-name> --snapshot <snapshot-version>
Note
Por defecto,
azcli usará una clave de cuenta para firmar una clave y realizar la acción. Para usar los privilegios del principal de Entra ID, utiliza los parámetros--auth-mode login --enable-file-backup-request-intent.
Tip
Usa el parámetro
--account-keypara indicar la clave de cuenta a utilizar
Usa el parámetro--sas-tokencon el token SAS para acceder a través de un token SAS
Conexión
Estos son los scripts propuestos por Azure en el momento de la escritura para conectar un File Share:
Necesitas reemplazar los marcadores de posición <STORAGE-ACCOUNT>, <ACCESS-KEY> y <FILE-SHARE-NAME>.
$connectTestResult = Test-NetConnection -ComputerName filescontainersrdtfgvhb.file.core.windows.net -Port 445
if ($connectTestResult.TcpTestSucceeded) {
# Save the password so the drive will persist on reboot
cmd.exe /C "cmdkey /add:`"<STORAGE-ACCOUNT>.file.core.windows.net`" /user:`"localhost\<STORAGE-ACCOUNT>`" /pass:`"<ACCESS-KEY>`""
# Mount the drive
New-PSDrive -Name Z -PSProvider FileSystem -Root "\\<STORAGE-ACCOUNT>.file.core.windows.net\<FILE-SHARE-NAME>" -Persist
} else {
Write-Error -Message "Unable to reach the Azure storage account via port 445. Check to make sure your organization or ISP is not blocking port 445, or use Azure P2S VPN, Azure S2S VPN, or Express Route to tunnel SMB traffic over a different port."
}
Enumeración de almacenamiento regular (claves de acceso, SAS…)
Escalamiento de privilegios
Igual que el privesc de almacenamiento:
Post Explotación
Az - File Share Post Exploitation
Persistencia
Igual que la persistencia de almacenamiento:
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

