Az - Table Storage Post Exploitation
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
Table Storage Post Exploitation
Table storage के बारे में अधिक जानकारी के लिए देखें:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
इस अनुमति के साथ एक प्रमुख तालिकाओं की सूची बनाने और जानकारी पढ़ने में सक्षम होगा, जिसमें संवेदनशील जानकारी हो सकती है।
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
इस अनुमति के साथ एक प्रिंसिपल तालिकाओं में प्रविष्टियाँ लिखने और ओवरराइट करने में सक्षम होगा, जो उसे कुछ नुकसान पहुँचाने या यहाँ तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे कि कुछ विश्वसनीय डेटा को ओवरराइट करना जो ऐप में किसी इंजेक्शन कमजोरियों का दुरुपयोग कर सकता है)।
- अनुमति
Microsoft.Storage/storageAccounts/tableServices/tables/entities/writeसभी क्रियाओं की अनुमति देती है। - अनुमति
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/actionप्रविष्टियाँ जोड़ने की अनुमति देती है। - अनुमति
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/actionमौजूदा प्रविष्टियों को अपडेट करने की अनुमति देती है।
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
यह साझा फ़ाइल सिस्टम के अंदर फ़ाइल को हटाने की अनुमति देगा, जो कुछ सेवाओं को बाधित कर सकता है या क्लाइंट को महत्वपूर्ण जानकारी खोने पर मजबूर कर सकता है।
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

