Az - Blob Storage Post Exploitation

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Storage Privesc

Storage hakkında daha fazla bilgi için kontrol edin:

Az - Storage Accounts & Blobs

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Bu izne sahip bir kullanıcı, bir konteyner içindeki blob’ları (dosyaları) listeleyebilir ve duyarlı bilgileri içerebilecek dosyaları indirebilir.

# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
az storage blob list \
--account-name <acc-name> \
--container-name <container-name> --auth-mode login

az storage blob download \
--account-name <acc-name> \
--container-name <container-name> \
-n file.txt --auth-mode login

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Bu izne sahip bir kullanıcı, kapsayıcılardaki dosyaları yazma ve üzerine yazma yeteneğine sahip olacak, bu da ona bazı zararlar verme veya hatta ayrıcalıkları artırma imkanı tanıyabilir (örneğin, bir blob’da saklanan bazı kodları üzerine yazmak):

# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

Bu, depolama hesabındaki nesneleri silmeye izin verecektir, bu da bazı hizmetleri kesintiye uğratabilir veya müşterinin değerli bilgileri kaybetmesine neden olabilir.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin