Az - Table Storage Post Exploitation
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Table Storage Post Exploitation
Pour plus d'informations sur le stockage de tables, consultez :
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Un principal avec cette permission pourra lister les tables à l'intérieur d'un stockage de tables et lire les informations qui pourraient contenir des informations sensibles.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Un principal avec cette permission pourra écrire et écraser des entrées dans les tables, ce qui pourrait lui permettre de causer des dommages ou même d'escalader des privilèges (par exemple, écraser des données de confiance qui pourraient exploiter une vulnérabilité d'injection dans l'application qui les utilise).
- La permission
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write
permet toutes les actions. - La permission
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
permet d'ajouter des entrées. - La permission
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
permet d'mettre à jour des entrées existantes.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
Cela permettrait de supprimer des fichiers à l'intérieur du système de fichiers partagé, ce qui pourrait interrompre certains services ou faire perdre au client des informations précieuses.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.