Az - Table Storage Post Exploitation
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Table Storage Post Exploitation
Для отримання додаткової інформації про таблиці зберігання дивіться:
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Принципал з цим дозволом зможе переглядати таблиці всередині таблиці зберігання та читати інформацію, яка може містити чутливу інформацію.
# List tables
az storage table list --auth-mode login --account-name <name>
# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Принципал з цим дозволом зможе записувати та перезаписувати записи в таблицях, що може дозволити йому завдати шкоди або навіть ескалувати привілеї (наприклад, перезаписати деякі довірені дані, які можуть зловживати деякою вразливістю ін'єкції в додатку, що їх використовує).
- Дозвіл
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write
дозволяє всі дії. - Дозвіл
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
дозволяє додавати записи. - Дозвіл
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
дозволяє оновлювати існуючі записи.
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"
*/delete
Це дозволить видалити файл у спільній файловій системі, що може перервати деякі сервіси або змусити клієнта втратити цінну інформацію.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.