Az - Queue Storage Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
'n Aanvaller met hierdie toestemming kan boodskappe van 'n Azure Storage Queue afkyk. Dit stel die aanvaller in staat om die inhoud van boodskappe te sien sonder om dit as verwerk te merk of hul toestand te verander. Dit kan lei tot ongemagtigde toegang tot sensitiewe inligting, wat datalekke of die insameling van intelligensie vir verdere aanvalle moontlik maak.
Potensiële Impak: Onbevoegde toegang tot die wachtrij, boodskap blootstelling, of wachtrij manipulasie deur onbevoegde gebruikers of dienste.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Met hierdie toestemming kan 'n aanvaller boodskappe van 'n Azure Storage Queue onttrek en verwerk. Dit beteken hulle kan die boodskapinhoud lees en dit as verwerk merk, wat dit effektief verberg van wettige stelsels. Dit kan lei tot die blootstelling van sensitiewe data, onderbrekings in hoe boodskappe hanteer word, of selfs die stop van belangrike werksvloei deur boodskappe onbeskikbaar te maak vir hul beoogde gebruikers.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Met hierdie toestemming kan 'n aanvaller nuwe boodskappe by 'n Azure Storage Queue voeg. Dit stel hulle in staat om kwaadwillige of ongeoorloofde data in die queue in te voeg, wat moontlik onbedoelde aksies kan ontketen of afgeleide dienste wat die boodskappe verwerk, kan ontwrig.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Hierdie toestemming laat 'n aanvaller toe om nuwe boodskappe by te voeg of bestaande te werk in 'n Azure Storage Queue. Deur dit te gebruik, kan hulle skadelike inhoud invoeg of bestaande boodskappe verander, wat moontlik toepassings kan mislei of ongewenste gedrag in stelsels wat op die queue staatmaak, kan veroorsaak.
Microsoft.Storage/storageAccounts/queueServices/queues/delete
Hierdie toestemming laat 'n aanvaller toe om rye binne die stoorrekening te verwyder. Deur hierdie vermoë te benut, kan 'n aanvaller rye permanent verwyder en al hul geassosieerde boodskappe, wat groot ontwrigting aan werkvloei kan veroorsaak en lei tot kritieke dataverlies vir toepassings wat op die betrokke rye staatmaak. Hierdie aksie kan ook gebruik word om dienste te saboteer deur noodsaaklike komponente van die stelsel te verwyder.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Met hierdie toestemming kan 'n aanvaller alle boodskappe uit 'n Azure Storage Queue verwyder. Hierdie aksie verwyder alle boodskappe, wat werksvloei ontwrig en dataverlies veroorsaak vir stelsels wat van die queue afhanklik is.
Microsoft.Storage/storageAccounts/queueServices/queues/write
Hierdie toestemming laat 'n aanvaller toe om rye en hul eienskappe binne die stoorrekening te skep of te wysig. Dit kan gebruik word om ongeoorloofde rye te skep, metadata te wysig, of toegangbeheerlyste (ACL's) te verander om toegang toe te laat of te beperk. Hierdie vermoë kan werksvloei ontwrig, kwaadwillige data inspuit, sensitiewe inligting eksfiltreer, of ryinstellings manipuleer om verdere aanvalle moontlik te maak.
https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)