Az - Storage Unauth

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Storage Unauth

स्टोरेज के बारे में अधिक जानकारी के लिए देखें:

Az - Storage Accounts & Blobs

Open Storage

आप InvokeEnumerateAzureBlobs.ps1 जैसे टूल का उपयोग करके ओपन स्टोरेज का पता लगा सकते हैं, जो फ़ाइल Microburst/Misc/permutations.txt का उपयोग करके परिमाण उत्पन्न करेगा (बहुत सरल) ताकि ओपन स्टोरेज अकाउंट्स खोजने की कोशिश की जा सके।

bash
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]

# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json

आप इस लक्ष्य के लिए MicroBust से एक विधि का भी उपयोग कर सकते हैं। यह फ़ंक्शन कई azure domains (स्टोरेज डोमेन सहित) में बेस डोमेन नाम (और कुछ परिवर्तन) की खोज करेगा:

bash
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose

SAS URLs

एक साझा पहुंच हस्ताक्षर (SAS) URL एक URL है जो एक स्टोरेज खाते के कुछ हिस्से (यह एक पूर्ण कंटेनर, एक फ़ाइल हो सकता है...) तक पहुंच प्रदान करता है जिसमें संसाधनों पर कुछ विशिष्ट अनुमतियाँ (पढ़ने, लिखने...) होती हैं। यदि आप एक लीक हुआ पाते हैं, तो आप संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं, वे इस तरह दिखते हैं (यह एक कंटेनर तक पहुंच के लिए है, यदि यह केवल एक फ़ाइल तक पहुंच प्रदान कर रहा होता, तो URL का पथ भी उस फ़ाइल को शामिल करेगा):

https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D

Use Storage Explorer to access the data

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें