Az - Storage Persistence
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
ストレージの権限昇格
ストレージに関する詳細情報は以下を参照してください:
一般的なトリック
- アクセスキーを保持する
- SASを生成する
- ユーザー委任は最大7日間
Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
これらの権限は、削除されたコンテナの保持機能のために、コンテナの削除保持期間を有効にしたり構成したりするために、ユーザーがblobサービスのプロパティを変更することを許可します。これらの権限は、攻撃者が削除されたコンテナを回復または操作するための機会を提供するために、永続性を維持するために使用される可能性があり、機密情報にアクセスすることができます。
bash
az storage account blob-service-properties update \
--account-name <STORAGE_ACCOUNT_NAME> \
--enable-container-delete-retention true \
--container-delete-retention-days 100
Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
これらの権限は、攻撃者が保持ポリシーを変更したり、削除されたデータを復元したり、機密情報にアクセスしたりすることにつながる可能性があります。
bash
az storage blob service-properties delete-policy update \
--account-name <STORAGE_ACCOUNT_NAME> \
--enable true \
--days-retained 100
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。