Az - Storage Unauth
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Storage Unauth
Aby uzyskać więcej informacji na temat przechowywania, sprawdź:
Open Storage
Możesz odkryć otwarte przechowywanie za pomocą narzędzia takiego jak InvokeEnumerateAzureBlobs.ps1, które użyje pliku Microburst/Misc/permutations.txt do generowania permutacji (bardzo prostych), aby spróbować znaleźć otwarte konta przechowywania.
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]
# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json
Możesz również użyć metody z MicroBust w tym celu. Ta funkcja będzie wyszukiwać podstawową nazwę domeny (i kilka permutacji) w kilku azure domains (w tym domenach storage):
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
SAS URLs
Podpis dostępu współdzielonego (SAS) URL to URL, który zapewnia dostęp do określonej części konta Storage (może to być cały kontener, plik…) z określonymi uprawnieniami (odczyt, zapis…) do zasobów. Jeśli znajdziesz jeden wyciekły, możesz uzyskać dostęp do wrażliwych informacji, wyglądają one tak (to jest dostęp do kontenera, jeśli dotyczyło to tylko przyznania dostępu do pliku, ścieżka URL również będzie zawierać ten plik):
https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D
Użyj Storage Explorer, aby uzyskać dostęp do danych
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

