Az - Table Storage Post Exploitation
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Table Storage Post Exploitation
Per ulteriori informazioni su table storage, controlla:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Un principale con questo permesso sarà in grado di elencare le tabelle all'interno di un table storage e leggere le informazioni che potrebbero contenere informazioni sensibili.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Un principale con questo permesso sarà in grado di scrivere e sovrascrivere voci nelle tabelle, il che potrebbe permettergli di causare danni o addirittura di elevare i privilegi (ad esempio, sovrascrivere alcuni dati fidati che potrebbero sfruttare una vulnerabilità di iniezione nell'app che li utilizza).
- Il permesso
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write
consente tutte le azioni. - Il permesso
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
consente di aggiungere voci. - Il permesso
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
consente di aggiornare voci esistenti.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
Questo permetterebbe di eliminare file all'interno del filesystem condiviso, il che potrebbe interrompere alcuni servizi o far perdere al cliente informazioni preziose.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.