Az - Queue Storage Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Queue
Pour plus dâinformations, consultez :
DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Un attaquant ayant cette permission peut consulter les messages dâune Azure Storage Queue. Cela permet Ă lâattaquant de voir le contenu des messages sans les marquer comme traitĂ©s ou modifier leur Ă©tat. Cela pourrait conduire Ă un accĂšs non autorisĂ© Ă des informations sensibles, permettant lâexfiltration de donnĂ©es ou la collecte de renseignements pour de futures attaques.
az storage message peek --queue-name <queue_name> --account-name <storage_account>
Impact potentiel : AccĂšs non autorisĂ© Ă la file dâattente, exposition de messages ou manipulation de la file dâattente par des utilisateurs ou services non autorisĂ©s.
DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Avec cette autorisation, un attaquant peut rĂ©cupĂ©rer et traiter des messages dâune Azure Storage Queue. Cela signifie quâil peut lire le contenu des messages et les marquer comme traitĂ©s, les cachant ainsi des systĂšmes lĂ©gitimes. Cela pourrait entraĂźner lâexposition de donnĂ©es sensibles, des perturbations dans la gestion des messages, ou mĂȘme lâarrĂȘt de flux de travail importants en rendant les messages indisponibles pour leurs utilisateurs prĂ©vus.
az storage message get --queue-name <queue_name> --account-name <storage_account>
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Avec cette autorisation, un attaquant peut ajouter de nouveaux messages Ă une Azure Storage Queue. Cela leur permet dâinjecter des donnĂ©es malveillantes ou non autorisĂ©es dans la file dâattente, ce qui peut dĂ©clencher des actions non intentionnelles ou perturber les services en aval qui traitent les messages.
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Cette autorisation permet Ă un attaquant dâajouter de nouveaux messages ou de mettre Ă jour ceux existants dans une Azure Storage Queue. En utilisant cela, ils pourraient insĂ©rer du contenu nuisible ou modifier des messages existants, induisant potentiellement en erreur des applications ou provoquant des comportements indĂ©sirables dans les systĂšmes qui dĂ©pendent de la queue.
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
#Update the message
az storage message update --queue-name <queue-name> \
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>
Actions: Microsoft.Storage/storageAccounts/queueServices/queues/delete
Cette autorisation permet Ă un attaquant de supprimer des files dâattente au sein du compte de stockage. En tirant parti de cette capacitĂ©, un attaquant peut supprimer dĂ©finitivement des files dâattente et tous leurs messages associĂ©s, provoquant des perturbations significatives dans les flux de travail et entraĂźnant une perte de donnĂ©es critique pour les applications qui dĂ©pendent des files dâattente affectĂ©es. Cette action peut Ă©galement ĂȘtre utilisĂ©e pour saboter des services en supprimant des composants essentiels du systĂšme.
az storage queue delete --name <queue-name> --account-name <storage-account>
DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Avec cette autorisation, un attaquant peut supprimer tous les messages dâune Azure Storage Queue. Cette action supprime tous les messages, perturbant les flux de travail et entraĂźnant une perte de donnĂ©es pour les systĂšmes dĂ©pendants de la queue.
az storage message clear --queue-name <queue-name> --account-name <storage-account>
Actions: Microsoft.Storage/storageAccounts/queueServices/queues/write
Cette autorisation permet Ă un attaquant de crĂ©er ou de modifier des files dâattente et leurs propriĂ©tĂ©s au sein du compte de stockage. Elle peut ĂȘtre utilisĂ©e pour crĂ©er des files dâattente non autorisĂ©es, modifier des mĂ©tadonnĂ©es ou changer des listes de contrĂŽle dâaccĂšs (ACL) pour accorder ou restreindre lâaccĂšs. Cette capacitĂ© pourrait perturber les flux de travail, injecter des donnĂ©es malveillantes, exfiltrer des informations sensibles ou manipuler les paramĂštres de la file dâattente pour permettre dâautres attaques.
az storage queue create --name <new-queue-name> --account-name <storage-account>
az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>
az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>
Références
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
- https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

