Az - Blob Storage Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Storage Privesc

Pour plus d’informations sur le stockage, consultez :

Az - Storage Accounts & Blobs

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Un principal avec cette permission pourra lister les blobs (fichiers) Ă  l’intĂ©rieur d’un conteneur et tĂ©lĂ©charger les fichiers qui pourraient contenir des informations sensibles.

# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
az storage blob list \
--account-name <acc-name> \
--container-name <container-name> --auth-mode login

az storage blob download \
--account-name <acc-name> \
--container-name <container-name> \
-n file.txt --auth-mode login

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Un principal avec cette permission pourra Ă©crire et Ă©craser des fichiers dans des conteneurs, ce qui pourrait lui permettre de causer des dommages ou mĂȘme d’escalader des privilĂšges (par exemple, Ă©craser du code stockĂ© dans un blob) :

# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

Cela permettrait de supprimer des objets Ă  l’intĂ©rieur du compte de stockage, ce qui pourrait interrompre certains services ou faire perdre au client des informations prĂ©cieuses.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks