Az - File Shares
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure Files एक पूरी तरह से प्रबंधित क्लाउड फ़ाइल भंडारण सेवा है जो साझा फ़ाइल भंडारण प्रदान करती है जिसे मानक SMB (Server Message Block) और NFS (Network File System) प्रोटोकॉल के माध्यम से एक्सेस किया जा सकता है। हालांकि मुख्य प्रोटोकॉल SMB है, NFS Azure फ़ाइल शेयर Windows के लिए समर्थित नहीं हैं (के अनुसार docs)। यह आपको अत्यधिक उपलब्ध नेटवर्क फ़ाइल शेयर बनाने की अनुमति देता है जिन्हें कई वर्चुअल मशीनों (VMs) या ऑन-प्रिमाइसेस सिस्टम द्वारा एक साथ एक्सेस किया जा सकता है, जिससे वातावरणों के बीच फ़ाइल साझा करना आसान हो जाता है।
Transaction Optimized: लेनदेन-भारी संचालन के लिए अनुकूलित।
Hot: लेनदेन और भंडारण के बीच संतुलित।
Cool: भंडारण के लिए लागत-कुशल।
Premium: कम-लेटेंसी और IOPS-गहन कार्यभार के लिए अनुकूलित उच्च-प्रदर्शन फ़ाइल भंडारण।
Daily backup: प्रत्येक दिन एक बैकअप बिंदु एक निर्दिष्ट समय (जैसे 19.30 UTC) पर बनाया जाता है और 1 से 200 दिनों के लिए संग्रहीत किया जाता है।
Weekly backup: प्रत्येक सप्ताह एक बैकअप बिंदु एक निर्दिष्ट दिन और समय (रविवार को 19.30) पर बनाया जाता है और 1 से 200 सप्ताहों के लिए संग्रहीत किया जाता है।
Monthly backup: प्रत्येक महीने एक बैकअप बिंदु एक निर्दिष्ट दिन और समय (जैसे पहले रविवार को 19.30) पर बनाया जाता है और 1 से 120 महीनों के लिए संग्रहीत किया जाता है।
Yearly backup: प्रत्येक वर्ष एक बैकअप बिंदु एक निर्दिष्ट दिन और समय (जैसे जनवरी के पहले रविवार को 19.30) पर बनाया जाता है और 1 से 10 वर्षों के लिए संग्रहीत किया जाता है।
किसी भी समय मैनुअल बैकअप और स्नैपशॉट करना भी संभव है। इस संदर्भ में बैकअप और स्नैपशॉट वास्तव में समान हैं।
On-premises AD DS Authentication: यह ऑन-प्रिमाइसेस सक्रिय निर्देशिका क्रेडेंशियल्स का उपयोग करता है जो Microsoft Entra ID के साथ समन्वयित होते हैं। इसके लिए ऑन-प्रिमाइसेस AD DS से नेटवर्क कनेक्टिविटी की आवश्यकता होती है।
Microsoft Entra Domain Services Authentication: यह Microsoft Entra Domain Services (क्लाउड-आधारित AD) का उपयोग करके Microsoft Entra क्रेडेंशियल्स का उपयोग करके एक्सेस प्रदान करता है।
Microsoft Entra Kerberos for Hybrid Identities: यह Microsoft Entra उपयोगकर्ताओं को इंटरनेट के माध्यम से Kerberos का उपयोग करके Azure फ़ाइल शेयरों को प्रमाणित करने की अनुमति देता है। यह हाइब्रिड Microsoft Entra जुड़े या Microsoft Entra जुड़े VMs का समर्थन करता है बिना ऑन-प्रिमाइसेस डोमेन नियंत्रकों से कनेक्टिविटी की आवश्यकता के। लेकिन यह केवल क्लाउड पहचान का समर्थन नहीं करता है।
AD Kerberos Authentication for Linux Clients: यह Linux क्लाइंट्स को ऑन-प्रिमाइसेस AD DS या Microsoft Entra Domain Services के माध्यम से SMB प्रमाणीकरण के लिए Kerberos का उपयोग करने की अनुमति देता है।
डिफ़ॉल्ट रूप से az
cli एक खाता कुंजी का उपयोग करेगा एक कुंजी पर हस्ताक्षर करने और क्रिया करने के लिए। Entra ID प्रमुख विशेषाधिकारों का उपयोग करने के लिए पैरामीटर --auth-mode login --enable-file-backup-request-intent
का उपयोग करें।
पैरामीटर --account-key
का उपयोग करें यह इंगित करने के लिए कि किस खाता कुंजी का उपयोग करना है
पैरामीटर --sas-token
का उपयोग करें SAS टोकन के साथ SAS टोकन के माध्यम से पहुँचने के लिए
ये स्क्रिप्ट्स हैं जो Azure ने लेखन के समय फ़ाइल साझा करने के लिए प्रस्तावित की थीं:
आपको <STORAGE-ACCOUNT>
, <ACCESS-KEY>
और <FILE-SHARE-NAME>
प्लेसहोल्डर्स को बदलना होगा।
स्टोरेज प्रिवेस्क के समान:
Az - Storage Privescस्टोरेज स्थिरता के समान:
Az - Storage PersistenceAWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)