Az - Storage Unauth
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Storage Unauth
स्टोरेज के बारे में अधिक जानकारी के लिए देखें:
Open Storage
आप InvokeEnumerateAzureBlobs.ps1 जैसे टूल का उपयोग करके ओपन स्टोरेज का पता लगा सकते हैं, जो फ़ाइल Microburst/Misc/permutations.txt
का उपयोग करके परिमाण उत्पन्न करेगा (बहुत सरल) ताकि ओपन स्टोरेज अकाउंट्स खोजने की कोशिश की जा सके।
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]
# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json
आप इस लक्ष्य के लिए MicroBust से एक विधि का भी उपयोग कर सकते हैं। यह फ़ंक्शन कई azure domains (स्टोरेज डोमेन सहित) में बेस डोमेन नाम (और कुछ परिवर्तन) की खोज करेगा:
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
SAS URLs
एक साझा पहुंच हस्ताक्षर (SAS) URL एक URL है जो एक स्टोरेज खाते के कुछ हिस्से (यह एक पूर्ण कंटेनर, एक फ़ाइल हो सकता है...) तक पहुंच प्रदान करता है जिसमें संसाधनों पर कुछ विशिष्ट अनुमतियाँ (पढ़ने, लिखने...) होती हैं। यदि आप एक लीक हुआ पाते हैं, तो आप संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं, वे इस तरह दिखते हैं (यह एक कंटेनर तक पहुंच के लिए है, यदि यह केवल एक फ़ाइल तक पहुंच प्रदान कर रहा होता, तो URL का पथ भी उस फ़ाइल को शामिल करेगा):
https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D
Use Storage Explorer to access the data
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।