Az - 表存储后渗透

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

表存储后渗透

有关表存储的更多信息,请查看:

Az - Table Storage

Microsoft.Storage/storageAccounts/tableServices/tables/entities/read

具有此权限的主体将能够列出表存储中的表并读取信息,这些信息可能包含敏感信息

# List tables
az storage table list --auth-mode login --account-name <name>

# Read table (top 10)
az storage entity query \
--account-name <name> \
--table-name <t-name> \
--auth-mode login \
--top 10

Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action

具有此权限的主体将能够在表中写入和覆盖条目,这可能使他造成一些损害甚至提升权限(例如,覆盖一些可信数据,可能会利用应用程序中的某些注入漏洞)。

  • 权限Microsoft.Storage/storageAccounts/tableServices/tables/entities/write允许所有操作。
  • 权限Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action允许添加条目。
  • 权限Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action允许更新现有条目。
# Add
az storage entity insert \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"

# Replace
az storage entity replace \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"

# Update
az storage entity merge \
--account-name <acc-name> \
--table-name <t-name> \
--auth-mode login \
--entity PartitionKey=HR RowKey=12345 Name="John Doe" Age=30 Title="Manager"

*/delete

这将允许删除共享文件系统中的文件,这可能会中断某些服务或使客户端丢失重要信息

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks