Az - Service Bus Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Service Bus
Pour plus dâinformations, consultez :
Actions : Microsoft.ServiceBus/namespaces/Delete
Un attaquant disposant de cette autorisation peut supprimer un namespace Azure Service Bus entier. Cette action supprime le namespace et toutes les ressources associĂ©es, y compris les files dâattente, les sujets, les abonnements et leurs messages, provoquant des perturbations gĂ©nĂ©ralisĂ©es et une perte de donnĂ©es permanente dans tous les systĂšmes et flux de travail dĂ©pendants.
az servicebus namespace delete --resource-group <ResourceGroupName> --name <NamespaceName>
Actions: Microsoft.ServiceBus/namespaces/topics/Delete
Un attaquant disposant de cette autorisation peut supprimer un sujet Azure Service Bus. Cette action supprime le sujet ainsi que toutes ses abonnements et messages associés, ce qui peut entraßner la perte de données critiques et perturber les systÚmes et flux de travail dépendant du sujet.
az servicebus topic delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
Actions: Microsoft.ServiceBus/namespaces/queues/Delete
Un attaquant disposant de cette autorisation peut supprimer une file dâattente Azure Service Bus. Cette action supprime la file dâattente et tous les messages qui sây trouvent, ce qui peut entraĂźner la perte de donnĂ©es critiques et perturber les systĂšmes et les flux de travail dĂ©pendant de la file dâattente.
az servicebus queue delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
Actions: Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete
Un attaquant disposant de cette autorisation peut supprimer un abonnement Azure Service Bus. Cette action supprime lâabonnement et tous ses messages associĂ©s, perturbant potentiellement les flux de travail, le traitement des donnĂ©es et les opĂ©rations systĂšme sâappuyant sur lâabonnement.
az servicebus topic subscription delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
Actions : Microsoft.ServiceBus/namespaces/queues/write (Microsoft.ServiceBus/namespaces/queues/read)
Un attaquant ayant les permissions de crĂ©er ou de modifier des files dâattente Azure Service Bus (pour modifier la file dâattente, vous aurez Ă©galement besoin de lâAction : Microsoft.ServiceBus/namespaces/queues/read) peut exploiter cela pour intercepter des donnĂ©es, perturber des flux de travail ou permettre un accĂšs non autorisĂ©. Ils peuvent altĂ©rer des configurations critiques telles que le transfert de messages vers des points de terminaison malveillants, ajuster le TTL des messages pour conserver ou supprimer des donnĂ©es de maniĂšre inappropriĂ©e, ou activer le dead-lettering pour interfĂ©rer avec la gestion des erreurs. De plus, ils pourraient manipuler les tailles de file dâattente, les durĂ©es de verrouillage ou les statuts pour perturber la fonctionnalitĂ© du service ou Ă©chapper Ă la dĂ©tection, ce qui en fait un risque significatif aprĂšs exploitation.
az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
Actions : Microsoft.ServiceBus/namespaces/topics/write (Microsoft.ServiceBus/namespaces/topics/read)
Un attaquant ayant des permissions pour crĂ©er ou modifier des sujets (pour modifier le sujet, vous aurez Ă©galement besoin de lâAction : Microsoft.ServiceBus/namespaces/topics/read) au sein dâun espace de noms Azure Service Bus peut exploiter cela pour perturber les flux de messages, exposer des donnĂ©es sensibles ou permettre des actions non autorisĂ©es. En utilisant des commandes comme az servicebus topic update, ils peuvent manipuler des configurations telles que lâactivation du partitionnement pour un usage abusif de lâĂ©volutivitĂ©, modifier les paramĂštres TTL pour conserver ou rejeter des messages de maniĂšre inappropriĂ©e, ou dĂ©sactiver la dĂ©tection des doublons pour contourner les contrĂŽles. De plus, ils pourraient ajuster les limites de taille des sujets, changer le statut pour perturber la disponibilitĂ©, ou configurer des sujets express pour stocker temporairement des messages interceptĂ©s, faisant de la gestion des sujets un point critique pour lâattĂ©nuation post-exploitation.
az servicebus topic create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
az servicebus topic update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
Actions : Microsoft.ServiceBus/namespaces/topics/subscriptions/write (Microsoft.ServiceBus/namespaces/topics/subscriptions/read)
Un attaquant ayant des permissions pour crĂ©er ou modifier des abonnements (pour modifier lâabonnement, vous aurez Ă©galement besoin de lâAction : Microsoft.ServiceBus/namespaces/topics/subscriptions/read) au sein dâun sujet Azure Service Bus peut exploiter cela pour intercepter, rediriger ou perturber les flux de messages. En utilisant des commandes comme az servicebus topic subscription update, ils peuvent manipuler des configurations telles que lâactivation du dead lettering pour dĂ©tourner des messages, transfĂ©rer des messages vers des points de terminaison non autorisĂ©s, ou modifier la durĂ©e de vie (TTL) et la durĂ©e de verrouillage pour conserver ou interfĂ©rer avec la livraison des messages. De plus, ils peuvent altĂ©rer les paramĂštres de statut ou de nombre maximal de livraisons pour perturber les opĂ©rations ou Ă©chapper Ă la dĂ©tection, rendant le contrĂŽle des abonnements un aspect critique des scĂ©narios de post-exploitation.
az servicebus topic subscription create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
az servicebus topic subscription update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
Actions : AuthorizationRules Envoyer & Recevoir des Messages
Regardez ici :
Références
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
- https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
- https://learn.microsoft.com/en-us/azure/service-bus-messaging/service-bus-python-how-to-use-topics-subscriptions?tabs=passwordless
- https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/integration#microsoftservicebus
- https://learn.microsoft.com/en-us/cli/azure/servicebus/namespace?view=azure-cli-latest
- https://learn.microsoft.com/en-us/cli/azure/servicebus/queue?view=azure-cli-latest
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

