Az - Queue Storage Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Queue

Pour plus d’informations, consultez :

Az - Queue Storage

DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/read

Un attaquant ayant cette permission peut consulter les messages d’une Azure Storage Queue. Cela permet Ă  l’attaquant de voir le contenu des messages sans les marquer comme traitĂ©s ou modifier leur Ă©tat. Cela pourrait conduire Ă  un accĂšs non autorisĂ© Ă  des informations sensibles, permettant l’exfiltration de donnĂ©es ou la collecte de renseignements pour de futures attaques.

az storage message peek --queue-name <queue_name> --account-name <storage_account>

Impact potentiel : AccĂšs non autorisĂ© Ă  la file d’attente, exposition de messages ou manipulation de la file d’attente par des utilisateurs ou services non autorisĂ©s.

DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action

Avec cette autorisation, un attaquant peut rĂ©cupĂ©rer et traiter des messages d’une Azure Storage Queue. Cela signifie qu’il peut lire le contenu des messages et les marquer comme traitĂ©s, les cachant ainsi des systĂšmes lĂ©gitimes. Cela pourrait entraĂźner l’exposition de donnĂ©es sensibles, des perturbations dans la gestion des messages, ou mĂȘme l’arrĂȘt de flux de travail importants en rendant les messages indisponibles pour leurs utilisateurs prĂ©vus.

az storage message get --queue-name <queue_name> --account-name <storage_account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action

Avec cette autorisation, un attaquant peut ajouter de nouveaux messages Ă  une Azure Storage Queue. Cela leur permet d’injecter des donnĂ©es malveillantes ou non autorisĂ©es dans la file d’attente, ce qui peut dĂ©clencher des actions non intentionnelles ou perturber les services en aval qui traitent les messages.

az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Cette autorisation permet Ă  un attaquant d’ajouter de nouveaux messages ou de mettre Ă  jour ceux existants dans une Azure Storage Queue. En utilisant cela, ils pourraient insĂ©rer du contenu nuisible ou modifier des messages existants, induisant potentiellement en erreur des applications ou provoquant des comportements indĂ©sirables dans les systĂšmes qui dĂ©pendent de la queue.

az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>

#Update the message
az storage message update --queue-name <queue-name> \
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>

Actions: Microsoft.Storage/storageAccounts/queueServices/queues/delete

Cette autorisation permet Ă  un attaquant de supprimer des files d’attente au sein du compte de stockage. En tirant parti de cette capacitĂ©, un attaquant peut supprimer dĂ©finitivement des files d’attente et tous leurs messages associĂ©s, provoquant des perturbations significatives dans les flux de travail et entraĂźnant une perte de donnĂ©es critique pour les applications qui dĂ©pendent des files d’attente affectĂ©es. Cette action peut Ă©galement ĂȘtre utilisĂ©e pour saboter des services en supprimant des composants essentiels du systĂšme.

az storage queue delete --name <queue-name> --account-name <storage-account>

DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete

Avec cette autorisation, un attaquant peut supprimer tous les messages d’une Azure Storage Queue. Cette action supprime tous les messages, perturbant les flux de travail et entraĂźnant une perte de donnĂ©es pour les systĂšmes dĂ©pendants de la queue.

az storage message clear --queue-name <queue-name> --account-name <storage-account>

Actions: Microsoft.Storage/storageAccounts/queueServices/queues/write

Cette autorisation permet Ă  un attaquant de crĂ©er ou de modifier des files d’attente et leurs propriĂ©tĂ©s au sein du compte de stockage. Elle peut ĂȘtre utilisĂ©e pour crĂ©er des files d’attente non autorisĂ©es, modifier des mĂ©tadonnĂ©es ou changer des listes de contrĂŽle d’accĂšs (ACL) pour accorder ou restreindre l’accĂšs. Cette capacitĂ© pourrait perturber les flux de travail, injecter des donnĂ©es malveillantes, exfiltrer des informations sensibles ou manipuler les paramĂštres de la file d’attente pour permettre d’autres attaques.

az storage queue create --name <new-queue-name> --account-name <storage-account>

az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>

az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks