Az - Service Bus Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए देखें:
Az - Service BusMicrosoft.ServiceBus/namespaces/Delete
इस अनुमति के साथ एक हमलावर पूरे Azure Service Bus namespace को हटा सकता है। यह क्रिया namespace और सभी संबंधित संसाधनों, जिसमें कतारें, विषय, सदस्यताएँ, और उनके संदेश शामिल हैं, को हटा देती है, जिससे सभी निर्भर प्रणालियों और कार्यप्रवाहों में व्यापक व्यवधान और स्थायी डेटा हानि होती है।
Microsoft.ServiceBus/namespaces/topics/Delete
इस अनुमति के साथ एक हमलावर एक Azure Service Bus विषय को हटा सकता है। यह क्रिया विषय और इसके सभी संबंधित सदस्यता और संदेशों को हटा देती है, जिससे महत्वपूर्ण डेटा का नुकसान और उस विषय पर निर्भर सिस्टम और कार्यप्रवाहों में व्यवधान हो सकता है।
Microsoft.ServiceBus/namespaces/queues/Delete
इस अनुमति के साथ एक हमलावर Azure Service Bus कतार को हटा सकता है। यह क्रिया कतार और इसके भीतर सभी संदेशों को हटा देती है, जिससे महत्वपूर्ण डेटा का नुकसान और कतार पर निर्भर सिस्टम और कार्यप्रवाहों में व्यवधान उत्पन्न हो सकता है।
Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete
इस अनुमति के साथ एक हमलावर Azure Service Bus सदस्यता को हटा सकता है। यह क्रिया सदस्यता और इसके सभी संबंधित संदेशों को हटा देती है, जो संभावित रूप से कार्यप्रवाह, डेटा प्रसंस्करण, और सिस्टम संचालन को बाधित कर सकती है जो सदस्यता पर निर्भर करते हैं।
Microsoft.ServiceBus/namespaces/write
& Microsoft.ServiceBus/namespaces/read
एक हमलावर जिसके पास Azure Service Bus namespaces बनाने या संशोधित करने की अनुमति है, इसका उपयोग संचालन को बाधित करने, अनधिकृत संसाधनों को तैनात करने, या संवेदनशील डेटा को उजागर करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे सार्वजनिक नेटवर्क एक्सेस को सक्षम करना, एन्क्रिप्शन सेटिंग्स को डाउनग्रेड करना, या प्रदर्शन को कम करने या लागत बढ़ाने के लिए SKUs को बदलना। इसके अतिरिक्त, वे स्थानीय प्रमाणीकरण को अक्षम कर सकते हैं, प्रतिकृति स्थानों में हेरफेर कर सकते हैं, या सुरक्षा नियंत्रणों को कमजोर करने के लिए TLS संस्करणों को समायोजित कर सकते हैं, जिससे namespace misconfiguration एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।
Microsoft.ServiceBus/namespaces/queues/write
(Microsoft.ServiceBus/namespaces/queues/read
)एक हमलावर जिसके पास Azure Service Bus कतारें बनाने या संशोधित करने की अनुमति है (कतार को संशोधित करने के लिए आपको क्रिया: Microsoft.ServiceBus/namespaces/queues/read
की भी आवश्यकता होगी) इसका उपयोग डेटा को इंटरसेप्ट करने, कार्यप्रवाहों को बाधित करने, या अनधिकृत पहुंच सक्षम करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे कि संदेशों को दुर्भावनापूर्ण अंत बिंदुओं पर अग्रेषित करना, डेटा को अनुचित तरीके से बनाए रखने या हटाने के लिए संदेश TTL को समायोजित करना, या त्रुटि प्रबंधन में हस्तक्षेप करने के लिए डेड-लेटरिंग सक्षम करना। इसके अतिरिक्त, वे सेवा कार्यक्षमता को बाधित करने या पहचान से बचने के लिए कतार के आकार, लॉक अवधि, या स्थिति में हेरफेर कर सकते हैं, जिससे यह एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।
Microsoft.ServiceBus/namespaces/topics/write
(Microsoft.ServiceBus/namespaces/topics/read
)एक हमलावर जिसके पास Azure Service Bus नामस्थान के भीतर विषय बनाने या संशोधित करने की अनुमति है (विषय को संशोधित करने के लिए आपको क्रिया: Microsoft.ServiceBus/namespaces/topics/read
की भी आवश्यकता होगी) इसका उपयोग संदेश कार्यप्रवाहों को बाधित करने, संवेदनशील डेटा को उजागर करने, या अनधिकृत क्रियाओं को सक्षम करने के लिए कर सकता है। az servicebus topic update जैसे आदेशों का उपयोग करके, वे कॉन्फ़िगरेशन में हेरफेर कर सकते हैं जैसे कि स्केलेबिलिटी दुरुपयोग के लिए विभाजन को सक्षम करना, संदेशों को अनुचित रूप से बनाए रखने या त्यागने के लिए TTL सेटिंग्स को बदलना, या नियंत्रणों को बायपास करने के लिए डुप्लिकेट पहचान को अक्षम करना। इसके अतिरिक्त, वे विषय आकार सीमाओं को समायोजित कर सकते हैं, उपलब्धता को बाधित करने के लिए स्थिति बदल सकते हैं, या अस्थायी रूप से इंटरसेप्ट किए गए संदेशों को संग्रहीत करने के लिए एक्सप्रेस विषयों को कॉन्फ़िगर कर सकते हैं, जिससे विषय प्रबंधन पोस्ट-एक्सप्लॉइटेशन शमन के लिए एक महत्वपूर्ण ध्यान केंद्र बन जाता है।
Microsoft.ServiceBus/namespaces/topics/subscriptions/write
(Microsoft.ServiceBus/namespaces/topics/subscriptions/read
)एक हमलावर जिसके पास Azure Service Bus विषय के भीतर सब्सक्रिप्शन बनाने या संशोधित करने की अनुमति है (सब्सक्रिप्शन को संशोधित करने के लिए आपको क्रिया: Microsoft.ServiceBus/namespaces/topics/subscriptions/read
की भी आवश्यकता होगी) इसका उपयोग संदेश कार्यप्रवाहों को इंटरसेप्ट, रीरूट या बाधित करने के लिए कर सकता है। az servicebus topic subscription update जैसे कमांड का उपयोग करके, वे संदेशों को मोड़ने के लिए डेड लेटरिंग सक्षम करने, संदेशों को अनधिकृत एंडपॉइंट्स पर अग्रेषित करने, या संदेश वितरण को बनाए रखने या हस्तक्षेप करने के लिए TTL और लॉक अवधि को संशोधित करने जैसी कॉन्फ़िगरेशन में हेरफेर कर सकते हैं। इसके अतिरिक्त, वे संचालन को बाधित करने या पहचान से बचने के लिए स्थिति या अधिकतम वितरण गणना सेटिंग्स को भी बदल सकते हैं, जिससे सब्सक्रिप्शन नियंत्रण पोस्ट-एक्सप्लॉइटेशन परिदृश्यों का एक महत्वपूर्ण पहलू बन जाता है।
AuthorizationRules
संदेश भेजें और प्राप्त करेंयहाँ देखें:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/in/pentesting-cloud/azure-security/az-services/az-queue-privesc.mdhttps://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
https://learn.microsoft.com/en-us/azure/service-bus-messaging/service-bus-python-how-to-use-topics-subscriptions?tabs=passwordless
https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/integration#microsoftservicebus
https://learn.microsoft.com/en-us/cli/azure/servicebus/namespace?view=azure-cli-latest
https://learn.microsoft.com/en-us/cli/azure/servicebus/queue?view=azure-cli-latest