mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-10 23:00:49 -08:00
Translated ['src/pentesting-cloud/azure-security/az-privilege-escalation
This commit is contained in:
@@ -20,7 +20,7 @@ az storage account keys list --account-name <acc-name>
|
||||
|
||||
이 권한을 가진 주체는 스토리지 계정의 **액세스 키**의 새 비밀 값을 갱신하고 얻을 수 있습니다. 이는 주체가 스토리지 계정에 대한 권한을 상승시킬 수 있게 합니다.
|
||||
|
||||
또한, 응답에서 사용자는 갱신된 키의 값과 갱신되지 않은 키의 값도 받게 됩니다:
|
||||
또한, 응답에서 사용자는 갱신된 키의 값과 갱신되지 않은 키의 값도 받을 수 있습니다:
|
||||
```bash
|
||||
az storage account keys renew --account-name <acc-name> --key key2
|
||||
```
|
||||
@@ -58,19 +58,19 @@ az storage container immutability-policy update \
|
||||
|
||||
### Microsoft.Storage/storageAccounts/fileServices/takeOwnership/action
|
||||
|
||||
이 권한을 가진 사용자가 공유 파일 시스템 내의 파일 소유권을 가져올 수 있어야 합니다.
|
||||
이 권한을 가진 사용자는 공유 파일 시스템 내의 파일 소유권을 가질 수 있습니다.
|
||||
|
||||
### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action
|
||||
|
||||
이 권한을 가진 사용자가 공유 파일 시스템 내의 파일 권한을 수정할 수 있어야 합니다.
|
||||
이 권한을 가진 사용자는 공유 파일 시스템 내의 파일 권한을 수정할 수 있습니다.
|
||||
|
||||
### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/actassuperuser/action
|
||||
|
||||
이 권한을 가진 사용자가 파일 시스템 내에서 슈퍼유저로서 작업을 수행할 수 있어야 합니다.
|
||||
이 권한을 가진 사용자는 파일 시스템 내에서 슈퍼유저로서 작업을 수행할 수 있습니다.
|
||||
|
||||
### Microsoft.Storage/storageAccounts/localusers/write (Microsoft.Storage/storageAccounts/localusers/read)
|
||||
|
||||
이 권한을 통해 공격자는 Azure Storage 계정(계층적 네임스페이스로 구성됨)에 대한 새로운 로컬 사용자를 생성하고 업데이트할 수 있으며(`Microsoft.Storage/storageAccounts/localusers/read` 권한이 있는 경우), 사용자의 권한 및 홈 디렉토리를 지정할 수 있습니다. 이 권한은 공격자가 읽기(r), 쓰기(w), 삭제(d), 목록(l) 등과 같은 특정 권한으로 스토리지 계정에 자신을 부여할 수 있게 해주기 때문에 중요합니다. 추가적으로 이 방법에서 사용하는 인증 방법은 Azure에서 생성된 비밀번호와 SSH 키 쌍이 될 수 있습니다. 사용자가 이미 존재하는지에 대한 확인이 없으므로, 이미 있는 다른 사용자를 덮어쓸 수 있습니다. 공격자는 권한을 상승시켜 스토리지 계정에 SSH 접근을 얻을 수 있으며, 이는 민감한 데이터를 노출하거나 손상시킬 수 있습니다.
|
||||
이 권한을 통해 공격자는 Azure Storage 계정(계층적 네임스페이스로 구성됨)에 대한 새로운 로컬 사용자를 생성하고 업데이트할 수 있으며(`Microsoft.Storage/storageAccounts/localusers/read` 권한이 있는 경우), 사용자의 권한 및 홈 디렉터리를 지정할 수 있습니다. 이 권한은 공격자가 읽기(r), 쓰기(w), 삭제(d), 목록(l) 등과 같은 특정 권한으로 스토리지 계정에 자신을 부여할 수 있게 해주기 때문에 중요합니다. 추가적으로, 이 방법에서 사용하는 인증 방법은 Azure에서 생성된 비밀번호와 SSH 키 쌍이 될 수 있습니다. 사용자가 이미 존재하는지에 대한 확인이 없으므로, 이미 있는 다른 사용자를 덮어쓸 수 있습니다. 공격자는 권한을 상승시켜 스토리지 계정에 SSH 접근을 얻을 수 있으며, 이는 민감한 데이터를 노출하거나 손상시킬 수 있습니다.
|
||||
```bash
|
||||
az storage account local-user create \
|
||||
--account-name <STORAGE_ACCOUNT_NAME> \
|
||||
@@ -89,14 +89,14 @@ az storage account local-user regenerate-password \
|
||||
--resource-group <RESOURCE_GROUP_NAME> \
|
||||
--name <LOCAL_USER_NAME>
|
||||
```
|
||||
Azure Blob Storage에 로컬 사용자를 통해 SFTP로 접근하려면 (ssh 키를 사용하여 연결할 수도 있습니다):
|
||||
Azure Blob Storage에 SFTP를 통해 접근하려면 (is_hns_enabled는 true여야 함) 로컬 사용자를 통해 SFTP를 사용하여 다음과 같이 할 수 있습니다 (ssh 키를 사용하여 연결할 수도 있습니다):
|
||||
```bash
|
||||
sftp <local-user-name>@<storage-account-name>.blob.core.windows.net
|
||||
sftp <storage-account-name>.<local-user-name>@<storage-account-name>.blob.core.windows.net
|
||||
#regenerated-password
|
||||
```
|
||||
### Microsoft.Storage/storageAccounts/restoreBlobRanges/action, Microsoft.Storage/storageAccounts/blobServices/containers/read, Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
|
||||
|
||||
이 권한을 통해 공격자는 삭제된 버전 ID를 지정하거나 이전에 소프트 삭제된 경우 컨테이너 내의 특정 블롭을 복원하여 삭제된 컨테이너를 복원할 수 있습니다. 이 권한 상승은 공격자가 영구적으로 삭제될 예정이었던 민감한 데이터를 복구할 수 있게 하여, 잠재적으로 무단 접근으로 이어질 수 있습니다.
|
||||
이 권한을 통해 공격자는 삭제된 버전 ID를 지정하거나 이전에 소프트 삭제된 컨테이너 내의 특정 블롭을 복원하여 삭제된 컨테이너를 복원할 수 있습니다. 이 권한 상승은 공격자가 영구적으로 삭제될 예정이었던 민감한 데이터를 복구할 수 있게 하여, 잠재적으로 무단 접근으로 이어질 수 있습니다.
|
||||
```bash
|
||||
#Restore the soft deleted container
|
||||
az storage container restore \
|
||||
|
||||
Reference in New Issue
Block a user