Az - File Share Post Exploitation

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

File Share Post Exploitation

Aby uzyskać więcej informacji na temat udostępniania plików, sprawdź:

Az - File Shares

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read

Osoba z tym uprawnieniem będzie mogła wyświetlić pliki w udostępnianiu plików i pobierać pliki, które mogą zawierać wrażliwe informacje.

# List files inside an azure file share
az storage file list \
--account-name <name> \
--share-name <share-name> \
--auth-mode login --enable-file-backup-request-intent

# Download an specific file
az storage file download \
--account-name <name> \
--share-name <share-name> \
--path <filename-to-download> \
--dest /path/to/down \
--auth-mode login --enable-file-backup-request-intent

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Principal z tym uprawnieniem będzie mógł zapisywać i nadpisywać pliki w udostępnionych folderach, co może pozwolić mu na wyrządzenie szkód lub nawet eskalację uprawnień (np. nadpisanie jakiegoś kodu przechowywanego w udostępnionym folderze):

az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

To pozwoli na usunięcie pliku w udostępnionym systemie plików, co może przerwać niektóre usługi lub spowodować, że klient straci cenne informacje.

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks