Az - Blob Storage Post Exploitation

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Storage Privesc

Per ulteriori informazioni sullo storage, controlla:

Az - Storage Accounts & Blobs

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Un principale con questo permesso sarà in grado di elencare i blob (file) all'interno di un contenitore e scaricare i file che potrebbero contenere informazioni sensibili.

bash
# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
az storage blob list \
--account-name <acc-name> \
--container-name <container-name> --auth-mode login

az storage blob download \
--account-name <acc-name> \
--container-name <container-name> \
-n file.txt --auth-mode login

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Un principale con questo permesso sarà in grado di scrivere e sovrascrivere file nei contenitori, il che potrebbe consentirgli di causare danni o addirittura di elevare i privilegi (ad esempio, sovrascrivere del codice memorizzato in un blob):

bash
# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

Questo permetterebbe di eliminare oggetti all'interno dell'account di archiviazione che potrebbero interrompere alcuni servizi o far perdere al cliente informazioni preziose.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks