Az - Queue Storage Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关更多信息,请查看:
Az - Queue StorageMicrosoft.Storage/storageAccounts/queueServices/queues/messages/read
拥有此权限的攻击者可以从 Azure 存储队列中查看消息。这使得攻击者能够查看消息的内容,而不将其标记为已处理或更改其状态。这可能导致对敏感信息的未经授权访问,从而使数据外泄或收集情报以进行进一步攻击。
潜在影响:未授权访问队列、消息暴露或未授权用户或服务对队列的操控。
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
拥有此权限的攻击者可以从 Azure 存储队列中检索和处理消息。这意味着他们可以读取消息内容并将其标记为已处理,从而有效地将其隐藏于合法系统之外。这可能导致敏感数据被暴露、消息处理方式的中断,甚至通过使消息对其预期用户不可用而停止重要工作流程。
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
通过此权限,攻击者可以向 Azure 存储队列添加新消息。这使他们能够将恶意或未经授权的数据注入队列,可能触发意外的操作或干扰处理消息的下游服务。
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
此权限允许攻击者在 Azure 存储队列中添加新消息或更新现有消息。通过使用此权限,他们可以插入有害内容或更改现有消息,从而可能误导应用程序或导致依赖于该队列的系统出现不良行为。
Microsoft.Storage/storageAccounts/queueServices/queues/delete
此权限允许攻击者删除存储帐户中的队列。通过利用此能力,攻击者可以永久删除队列及其所有相关消息,从而对工作流程造成重大干扰,并导致依赖受影响队列的应用程序的关键数据丢失。此操作还可以通过删除系统的基本组件来破坏服务。
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
通过此权限,攻击者可以清除 Azure 存储队列中的所有消息。此操作会删除所有消息,干扰工作流程并导致依赖于队列的系统数据丢失。
Microsoft.Storage/storageAccounts/queueServices/queues/write
此权限允许攻击者在存储帐户内创建或修改队列及其属性。它可以用于创建未经授权的队列、修改元数据或更改访问控制列表(ACL)以授予或限制访问。此能力可能会干扰工作流程、注入恶意数据、外泄敏感信息或操纵队列设置以启用进一步的攻击。
https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)