Az - File Share Post Exploitation

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

ファイル共有のポストエクスプロイテーション

ファイル共有に関する詳細情報は、以下を確認してください:

Az - File Shares

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read

この権限を持つプリンシパルは、ファイル共有内のファイルをリストし、機密情報を含む可能性のあるファイルをダウンロードすることができます。

bash
# List files inside an azure file share
az storage file list \
--account-name <name> \
--share-name <share-name> \
--auth-mode login --enable-file-backup-request-intent

# Download an specific file
az storage file download \
--account-name <name> \
--share-name <share-name> \
--path <filename-to-download> \
--dest /path/to/down \
--auth-mode login --enable-file-backup-request-intent

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

この権限を持つプリンシパルは、ファイル共有内のファイルを書き込み、上書きすることができ、これにより損害を引き起こしたり、特権を昇格させたりする可能性があります(例:ファイル共有に保存されたコードを上書きする)。

bash
az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

これにより、共有ファイルシステム内のファイルを削除でき、いくつかのサービスを中断させるか、クライアントが貴重な情報を失う可能性があります。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする