Az - Storage Unauth

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Storage Unauth

ストレージに関する詳細情報は、以下を確認してください:

Az - Storage Accounts & Blobs

Open Storage

InvokeEnumerateAzureBlobs.ps1のようなツールを使用して、オープンストレージを発見することができます。このツールは、Microburst/Misc/permutations.txtファイルを使用して、オープンストレージアカウントを見つけるための非常にシンプルな順列を生成します。

bash
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]

# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json

この目的のために、MicroBust のメソッドを使用することもできます。この関数は、いくつかの azure domains(ストレージドメインを含む)でベースドメイン名(およびいくつかの変種)を検索します:

bash
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose

SAS URLs

共有アクセス署名 (SAS) URLは、特定のストレージアカウントの一部(完全なコンテナやファイルなど)へのアクセスを提供するURLであり、リソースに対する特定の権限(読み取り、書き込みなど)を持っています。漏洩した場合、機密情報にアクセスできる可能性があります。これらは次のようになります(これはコンテナにアクセスするためのもので、ファイルへのアクセスを許可するだけの場合、URLのパスにもそのファイルが含まれます):

https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D

Storage Explorerを使用してデータにアクセスします

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする