Az - Storage Unauth

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Storage Unauth

Depolama hakkında daha fazla bilgi için kontrol edin:

Az - Storage Accounts & Blobs

Açık Depolama

Açık depolamayı keşfetmek için InvokeEnumerateAzureBlobs.ps1 gibi bir araç kullanabilirsiniz; bu araç Microburst/Misc/permutations.txt dosyasını kullanarak açık depolama hesaplarını bulmak için denemeler (çok basit) oluşturacaktır.

Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]

# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json

Aynı zamanda bu amaç için MicroBust yöntemini de kullanabilirsiniz. Bu fonksiyon, birkaç permütasyon ile birlikte temel alan adını birkaç azure alanında (depolama alanları dahil) arayacaktır:

Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose

SAS URL’leri

Bir paylaşımlı erişim imzası (SAS) URL’si, belirli bir Depolama hesabının (tam bir konteyner, bir dosya olabilir…) belirli izinlerle (okuma, yazma…) kaynaklara erişim sağlayan bir URL’dir. Eğer sızmış bir tane bulursanız, hassas bilgilere erişim sağlayabilirsiniz, bu şekilde görünür (bu bir konteyner erişimi içindir, eğer sadece bir dosyaya erişim veriyorsa, URL’nin yolu o dosyayı da içerecektir):

https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D

Verilere erişmek için Storage Explorer kullanın

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin