Az - Table Storage Post Exploitation
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Table Storage Post Exploitation
Table storage के बारे में अधिक जानकारी के लिए देखें:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
इस अनुमति के साथ एक प्रमुख तालिकाओं की सूची बनाने और जानकारी पढ़ने में सक्षम होगा, जिसमें संवेदनशील जानकारी हो सकती है।
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
इस अनुमति के साथ एक प्रिंसिपल तालिकाओं में प्रविष्टियाँ लिखने और ओवरराइट करने में सक्षम होगा, जो उसे कुछ नुकसान पहुँचाने या यहाँ तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे कि कुछ विश्वसनीय डेटा को ओवरराइट करना जो ऐप में किसी इंजेक्शन कमजोरियों का दुरुपयोग कर सकता है)।
- अनुमति
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write
सभी क्रियाओं की अनुमति देती है। - अनुमति
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
प्रविष्टियाँ जोड़ने की अनुमति देती है। - अनुमति
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
मौजूदा प्रविष्टियों को अपडेट करने की अनुमति देती है।
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
यह साझा फ़ाइल सिस्टम के अंदर फ़ाइल को हटाने की अनुमति देगा, जो कुछ सेवाओं को बाधित कर सकता है या क्लाइंट को महत्वपूर्ण जानकारी खोने पर मजबूर कर सकता है।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।