Az - File Shares
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Azure Files to w pełni zarządzana usługa przechowywania plików w chmurze, która zapewnia współdzielone przechowywanie plików dostępne za pośrednictwem standardowych protokołów SMB (Server Message Block) i NFS (Network File System). Chociaż głównym protokołem używanym jest SMB, udostępnianie plików NFS w Azure nie jest obsługiwane dla systemów Windows (zgodnie z dokumentacją). Umożliwia tworzenie wysoko dostępnych współdzielonych zasobów plikowych, które mogą być jednocześnie dostępne przez wiele maszyn wirtualnych (VM) lub systemów lokalnych, co umożliwia bezproblemowe udostępnianie plików w różnych środowiskach.
Optymalizacja transakcji: Optymalizowane dla operacji intensywnych w transakcje.
Gorący: Zrównoważone między transakcjami a przechowywaniem.
Chłodny: Ekonomiczne dla przechowywania.
Premium: Wysokowydajne przechowywanie plików zoptymalizowane pod kątem niskiej latencji i obciążeń intensywnych w IOPS.
Codzienna kopia zapasowa: Punkt kopii zapasowej jest tworzony każdego dnia o wskazanej porze (np. 19.30 UTC) i przechowywany od 1 do 200 dni.
Tygodniowa kopia zapasowa: Punkt kopii zapasowej jest tworzony co tydzień w wskazanym dniu i godzinie (niedziela o 19.30) i przechowywany od 1 do 200 tygodni.
Miesięczna kopia zapasowa: Punkt kopii zapasowej jest tworzony co miesiąc w wskazanym dniu i godzinie (np. pierwsza niedziela o 19.30) i przechowywany od 1 do 120 miesięcy.
Roczna kopia zapasowa: Punkt kopii zapasowej jest tworzony co roku w wskazanym dniu i godzinie (np. pierwsza niedziela stycznia o 19.30) i przechowywany od 1 do 10 lat.
Możliwe jest również wykonanie ręcznych kopii zapasowych i migawków w dowolnym momencie. Kopie zapasowe i migawki są w rzeczywistości tym samym w tym kontekście.
Uwierzytelnianie AD DS w lokalizacji: Używa lokalnych poświadczeń Active Directory synchronizowanych z Microsoft Entra ID dla dostępu opartego na tożsamości. Wymaga łączności sieciowej z lokalnym AD DS.
Uwierzytelnianie Microsoft Entra Domain Services: Wykorzystuje Microsoft Entra Domain Services (chmurowy AD) do zapewnienia dostępu przy użyciu poświadczeń Microsoft Entra.
Microsoft Entra Kerberos dla hybrydowych tożsamości: Umożliwia użytkownikom Microsoft Entra uwierzytelnianie udostępnień plików Azure przez internet przy użyciu Kerberos. Obsługuje hybrydowe maszyny wirtualne dołączone do Microsoft Entra lub dołączone do Microsoft Entra bez wymagania łączności z lokalnymi kontrolerami domeny. Nie obsługuje jednak tożsamości wyłącznie chmurowych.
Uwierzytelnianie AD Kerberos dla klientów Linux: Umożliwia klientom Linux korzystanie z Kerberos do uwierzytelniania SMB za pośrednictwem lokalnego AD DS lub Microsoft Entra Domain Services.
Domyślnie az
cli użyje klucza konta do podpisania klucza i wykonania akcji. Aby użyć uprawnień głównego użytkownika Entra ID, użyj parametrów --auth-mode login --enable-file-backup-request-intent
.
Użyj parametru --account-key
, aby wskazać klucz konta do użycia
Użyj parametru --sas-token
z tokenem SAS, aby uzyskać dostęp za pomocą tokena SAS
Oto skrypty zaproponowane przez Azure w momencie pisania, aby połączyć się z File Share:
Musisz zastąpić miejsca <STORAGE-ACCOUNT>
, <ACCESS-KEY>
i <FILE-SHARE-NAME>
.
Tak samo jak privesc magazynu:
Az - Storage PrivescTak samo jak trwałość magazynu:
Az - Storage PersistenceLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)