Az - Blob Storage

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

  • HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!

  • The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける

  • **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_live(https://twitter.com/hacktricks_live)をフォローする。

  • HackTricks(https://github.com/carlospolop/hacktricks)およびHackTricks Cloud(https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。

基本情報

ドキュメントから: Azure Blob storageは、Microsoftのオブジェクトストレージソリューションです。Blob storageは、大量の非構造化データを保存するために最適化されています。非構造化データとは、特定のデータモデルや定義に従わないデータのことです。

Blob storageには3種類のリソースがあります:

  • ストレージアカウント(ユニークな名前)

  • ストレージアカウント内のコンテナ(フォルダ)

  • コンテナ内のBlob

異なる種類のストレージ

Blob storage

https://<storage-account>.blob.core.windows.net https://<stg-acc>.blob.core.windows.net/<container-name>?restype=container&comp=list

Azure Data Lake Storage Gen2

https://<storage-account>.dfs.core.windows.net

Azure Files

https://<storage-account>.file.core.windows.net

Queue storage

https://<storage-account>.queue.core.windows.net

Table storage

https://<storage-account>.table.core.windows.net

ストレージへのアクセス

  • RBACロールをサポートするAzure ADプリンシパルを使用します。

  • アクセスキー:ストレージアカウントのアクセスキーを使用します。これにより、ストレージアカウントへの完全なアクセスが提供されます。

  • 共有アクセス署名(SAS):時間制限と特定の権限。

  • アクセスキーを使用してSAS URLを生成できます(検出がより複雑になります)。

  • SASはアクセスキーから生成されるため、更新されるとSASは機能しなくなります。

公開露出

「Blobパブリックアクセスを許可」が有効になっている場合(デフォルトでは無効)、次のことが可能です:

  • Blobの読み取り権限を一般公開(名前を知る必要があります)。

  • コンテナBlobをリストして読み取る

ストレージへの接続

接続できるストレージを見つけた場合は、Microsoft Azure Storage Explorerを使用して接続できます。

SAS URL

ドキュメントから: 共有アクセス署名(SAS)は、ストレージアカウント内のリソースへのセキュアな委任アクセスを提供します。SASを使用すると、クライアントがデータにアクセスする方法を細かく制御できます。たとえば:

  • クライアントがアクセスできるリソース。

  • それらのリソースに対する権限。

  • SASの有効期間。

SAS URLは次のようになります:https://<container_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D

Storage Explorerを使用してデータにアクセスするか、Pythonを使用します:

#pip3 install azure-storage-blob
from azure.storage.blob import BlobServiceClient

# List containers
conn_str="<SAS URL>"
svc = BlobServiceClient.from_connection_string(conn_str=conn_str)
for c in svc.list_containers():
print(c['name']

# List blobs inside conteiner
container = svc.get_container_client(container="<container_name>")
for b in container.list_blobs():
print(b['name']

# Download file
blob = svc.get_blob_client(container="<container_name>",blob="<blob_name>")
with open("download.out","wb") as f:
f.write(blob.download_blob().readall())
# Get storage accounts
Get-AzStorageAccount | fl
# Get rules to access the storage account
Get-AzStorageAccount | select -ExpandProperty NetworkRuleSet
# Get IPs
(Get-AzStorageAccount | select -ExpandProperty NetworkRuleSet).IPRules
# Get containers of a storage account
Get-AzStorageContainer -Context (Get-AzStorageAccount -name <NAME> -ResourceGroupName <NAME>).context
# Get blobs inside container
Get-AzStorageBlob -Container epbackup-planetary -Context (Get-AzStorageAccount -name <name> -ResourceGroupName <name>).context
# Get a blob from a container
Get-AzStorageBlobContent -Container <NAME> -Context (Get-AzStorageAccount -name <NAME> -ResourceGroupName <NAME>).context -Blob <blob_name> -Destination .\Desktop\filename.txt

参考文献

htARTE(HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学びましょう!

HackTricks をサポートする他の方法:

最終更新