Az - Table Storage Post Exploitation
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Table Storage Post Exploitation
Table storage에 대한 자세한 정보는 다음을 확인하세요:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
이 권한을 가진 주체는 테이블 스토리지 내의 테이블을 목록화하고 민감한 정보를 포함할 수 있는 정보를 읽을 수 있습니다.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
이 권한을 가진 주체는 테이블에 항목을 작성하고 덮어쓸 수 있으며, 이는 그가 일부 손상을 초래하거나 권한을 상승시킬 수 있게 할 수 있습니다(예: 이를 사용하는 앱의 일부 주입 취약점을 악용할 수 있는 신뢰할 수 있는 데이터를 덮어쓰는 경우).
- 권한
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write
는 모든 작업을 허용합니다. - 권한
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
은 항목을 추가할 수 있게 허용합니다. - 권한
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
은 기존 항목을 업데이트할 수 있게 허용합니다.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
이것은 공유 파일 시스템 내에서 파일을 삭제할 수 있게 하여 일부 서비스에 중단을 초래하거나 클라이언트가 귀중한 정보를 잃게 만들 수 있습니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.