Az - Blob Storage Post Exploitation

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Storage Privesc

有关存储的更多信息,请查看:

Az - Storage Accounts & Blobs

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

具有此权限的主体将能够列出容器内的 blob(文件)并下载可能包含敏感信息的文件。

# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
az storage blob list \
--account-name <acc-name> \
--container-name <container-name> --auth-mode login

az storage blob download \
--account-name <acc-name> \
--container-name <container-name> \
-n file.txt --auth-mode login

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

具有此权限的主体将能够在容器中写入和覆盖文件,这可能使他造成一些损害甚至提升权限(例如,覆盖存储在 blob 中的某些代码):

# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

这将允许删除存储帐户中的对象,这可能会中断某些服务或使客户端丢失重要信息

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks