Az - Service Bus Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
Az - Service BusMicrosoft.ServiceBus/namespaces/Delete
'n Aanvaller met hierdie toestemming kan 'n hele Azure Service Bus namespace verwyder. Hierdie aksie verwyder die namespace en al die geassosieerde hulpbronne, insluitend rye, onderwerpe, subskripsies, en hul boodskappe, wat wye ontwrigting en permanente dataverlies oor alle afhanklike stelsels en werksvloei veroorsaak.
Microsoft.ServiceBus/namespaces/topics/Delete
'n Aanvaller met hierdie toestemming kan 'n Azure Service Bus onderwerp verwyder. Hierdie aksie verwyder die onderwerp en al sy geassosieerde intekeninge en boodskappe, wat moontlik die verlies van kritieke data kan veroorsaak en stelsels en werksvloei wat op die onderwerp staatmaak, kan ontwrig.
Microsoft.ServiceBus/namespaces/queues/Delete
'n Aanvaller met hierdie toestemming kan 'n Azure Service Bus-rye verwyder. Hierdie aksie verwyder die ry en al die boodskappe daarin, wat moontlik die verlies van kritieke data kan veroorsaak en stelsels en werksvloei wat van die ry afhanklik is, kan ontwrig.
Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete
'n Aanvaller met hierdie toestemming kan 'n Azure Service Bus-subskripsie verwyder. Hierdie aksie verwyder die subskripsie en al sy geassosieerde boodskappe, wat moontlik werksvloei, data verwerking en stelsels wat op die subskripsie staatmaak, kan ontwrig.
Microsoft.ServiceBus/namespaces/write
& Microsoft.ServiceBus/namespaces/read
'n Aanvaller met regte om Azure Service Bus-namespaces te skep of te wysig, kan dit benut om bedrywighede te ontwrig, ongeoorloofde hulpbronne te ontplooi of sensitiewe data bloot te stel. Hulle kan kritieke konfigurasies verander, soos om publieke netwerktoegang in te skakel, versleutelinginstellings te verlaag, of SKU's te verander om prestasie te verlaag of koste te verhoog. Daarbenewens kan hulle plaaslike verifikasie deaktiveer, replika-lokasies manipuleer, of TLS-weergawes aanpas om sekuriteitsbeheer te verswak, wat namespace-misconfigurasie 'n beduidende post-exploitatie risiko maak.
Microsoft.ServiceBus/namespaces/queues/write
(Microsoft.ServiceBus/namespaces/queues/read
)'n Aanvaller met toestemmings om Azure Service Bus-rye te skep of te wysig (om die ry te wysig, sal jy ook die Aksie:Microsoft.ServiceBus/namespaces/queues/read
benodig) kan dit benut om data te onderskep, werksvloei te ontwrig, of ongeoorloofde toegang te verkry. Hulle kan kritieke konfigurasies verander, soos om boodskappe na kwaadwillige eindpunte te stuur, boodskap TTL aan te pas om data onregmatig te behou of te verwyder, of om doodbriefing in te stel om met foutafhandeling te bemoei. Daarbenewens kan hulle ry-grootte, vergrendelingsduur of statusse manipuleer om diensfunksionaliteit te ontwrig of om opsporing te ontduik, wat dit 'n beduidende post-exploitatie risiko maak.
Microsoft.ServiceBus/namespaces/topics/write
(Microsoft.ServiceBus/namespaces/topics/read
)'n Aanvaller met toestemmings om onderwerpe te skep of te wysig (om die onderwerp te wysig, sal jy ook die Aksie:Microsoft.ServiceBus/namespaces/topics/read
benodig) binne 'n Azure Service Bus-namespace kan dit benut om boodskapwerkvloei te ontwrig, sensitiewe data bloot te stel, of ongeoorloofde aksies moontlik te maak. Deur opdragte soos az servicebus topic update te gebruik, kan hulle konfigurasies manipuleer soos om partitionering vir skalering misbruik te aktiveer, TTL-instellings te verander om boodskappe onregmatig te behou of te verwerp, of om duplikaatdetectie te deaktiveer om kontroles te omseil. Daarbenewens kan hulle onderwerp groottegrense aanpas, status verander om beskikbaarheid te ontwrig, of ekspressonderwerpe konfigureer om tydelik onderskepte boodskappe te stoor, wat onderwerpbestuur 'n kritieke fokus vir post-exploitatie-mitigasie maak.
Microsoft.ServiceBus/namespaces/topics/subscriptions/write
(Microsoft.ServiceBus/namespaces/topics/subscriptions/read
)'n Aanvaller met regte om subskripsies te skep of te wysig (om die subskripsie te wysig sal jy ook die Aksie: Microsoft.ServiceBus/namespaces/topics/subscriptions/read
benodig) binne 'n Azure Service Bus onderwerp kan dit gebruik om boodskapwerkvloei te onderskep, om te lei of te ontwrig. Deur opdragte soos az servicebus topic subscription update te gebruik, kan hulle konfigurasies manipuleer soos om doodbriefing in te skakel om boodskappe te lei, boodskappe na nie-geautoriseerde eindpunte te stuur, of TTL en vergrendelingsduur te wysig om boodskapaflewering te behou of te beïnvloed. Boonop kan hulle status of maksimum afleweringsgetal instellings verander om bedrywighede te ontwrig of opsporing te ontduik, wat subskripsiebeheer 'n kritieke aspek van post-exploitasiestelsels maak.
AuthorizationRules
Stuur & Ontvang BerigteKyk hier:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/af/pentesting-cloud/azure-security/az-services/az-queue-privesc.mdhttps://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
https://learn.microsoft.com/en-us/azure/service-bus-messaging/service-bus-python-how-to-use-topics-subscriptions?tabs=passwordless
https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/integration#microsoftservicebus
https://learn.microsoft.com/en-us/cli/azure/servicebus/namespace?view=azure-cli-latest
https://learn.microsoft.com/en-us/cli/azure/servicebus/queue?view=azure-cli-latest