Az - Storage Persistence
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Storage Privesc
저장소에 대한 자세한 정보는 다음을 확인하세요:
일반적인 요령
- 액세스 키 유지
- SAS 생성
- 사용자 위임은 최대 7일
Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
이 권한은 사용자가 삭제된 컨테이너에 대한 보존 기간을 활성화하거나 구성하는 컨테이너 삭제 보존 기능을 위해 blob 서비스 속성을 수정할 수 있도록 허용합니다. 이러한 권한은 공격자가 영구적으로 제거되어야 하는 삭제된 컨테이너를 복구하거나 조작할 수 있는 기회를 제공하기 위해 지속성을 유지하는 데 사용될 수 있습니다.
bash
az storage account blob-service-properties update \
--account-name <STORAGE_ACCOUNT_NAME> \
--enable-container-delete-retention true \
--container-delete-retention-days 100
Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
이 권한은 공격자가 보존 정책을 수정하고, 삭제된 데이터를 복원하며, 민감한 정보에 접근할 수 있게 할 수 있습니다.
bash
az storage blob service-properties delete-policy update \
--account-name <STORAGE_ACCOUNT_NAME> \
--enable true \
--days-retained 100
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.