Az - 파일 공유 후 익스플로잇
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
파일 공유 후 익스플로잇
파일 공유에 대한 자세한 정보는 다음을 확인하세요:
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read
이 권한을 가진 주체는 파일 공유 내의 파일을 목록화하고 다운로드할 수 있으며, 이 파일에는 민감한 정보가 포함될 수 있습니다.
bash
# List files inside an azure file share
az storage file list \
--account-name <name> \
--share-name <share-name> \
--auth-mode login --enable-file-backup-request-intent
# Download an specific file
az storage file download \
--account-name <name> \
--share-name <share-name> \
--path <filename-to-download> \
--dest /path/to/down \
--auth-mode login --enable-file-backup-request-intent
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write
, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
이 권한을 가진 주체는 파일 공유에 파일을 작성하고 덮어쓸 수 있으며, 이는 그가 일부 손상을 초래하거나 권한을 상승시킬 수 있게 할 수 있습니다 (예: 파일 공유에 저장된 일부 코드를 덮어쓰기).
bash
az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite
*/delete
이것은 공유 파일 시스템 내에서 파일을 삭제할 수 있게 하여 일부 서비스에 중단을 초래하거나 클라이언트가 귀중한 정보를 잃게 만들 수 있습니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.