diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-organizations-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-organizations-enum.md index 158c5ce4d..6fe0d03b5 100644 --- a/src/pentesting-cloud/aws-security/aws-services/aws-organizations-enum.md +++ b/src/pentesting-cloud/aws-security/aws-services/aws-organizations-enum.md @@ -4,7 +4,7 @@ ## 基本信息 -AWS Organizations 使得创建新的 AWS 账户变得更加简单,无需额外费用。资源可以轻松分配,账户可以高效分组,并且可以对单个账户或组应用治理政策,从而增强组织内的管理和控制。 +AWS Organizations 使得创建新的 AWS 账户变得更加简单,而无需承担额外费用。资源可以轻松分配,账户可以高效分组,并且可以对单个账户或组应用治理政策,从而增强组织内的管理和控制。 要点: diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md index 3c4d4417e..b4f36c63d 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md @@ -1,8 +1,8 @@ -# Az - Queue Storage Persistence +# Az - 队列存储持久性 {{#include ../../../banners/hacktricks-training.md}} -## Queue +## 队列 有关更多信息,请查看: @@ -10,7 +10,7 @@ ../az-services/az-queue-enum.md {{#endref}} -### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` +### 操作: `Microsoft.Storage/storageAccounts/queueServices/queues/write` 此权限允许攻击者在存储帐户内创建或修改队列及其属性。它可以用于创建未经授权的队列、修改元数据或更改访问控制列表(ACL)以授予或限制访问。此能力可能会干扰工作流程、注入恶意数据、外泄敏感信息或操纵队列设置以启用进一步的攻击。 ```bash diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md index 01aa24701..523c13edb 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md @@ -16,7 +16,7 @@ ```bash az storage message peek --queue-name --account-name ``` -**潜在影响**:未授权用户或服务对队列的未授权访问、消息暴露或队列操控。 +**潜在影响**:未授权用户或服务对队列的访问、消息暴露或队列操作。 ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action` diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md index bc6ee277b..a47109209 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md @@ -12,7 +12,7 @@ ### Actions: `Microsoft.ServiceBus/namespaces/Delete` -具有此权限的攻击者可以删除整个 Azure Service Bus 命名空间。此操作会删除命名空间及所有相关资源,包括队列、主题、订阅及其消息,导致所有依赖系统和工作流的广泛中断和永久数据丢失。 +拥有此权限的攻击者可以删除整个 Azure Service Bus 命名空间。此操作会删除命名空间及所有相关资源,包括队列、主题、订阅及其消息,导致所有依赖系统和工作流的广泛中断和永久数据丢失。 ```bash az servicebus namespace delete --resource-group --name ``` @@ -50,7 +50,7 @@ az servicebus topic update --resource-group --namespace-name ``` ### Actions: `Microsoft.ServiceBus/namespaces/topics/subscriptions/write` (`Microsoft.ServiceBus/namespaces/topics/subscriptions/read`) -拥有创建或修改订阅权限的攻击者(要修改订阅,您还需要操作:`Microsoft.ServiceBus/namespaces/topics/subscriptions/read`)可以利用这一点在 Azure Service Bus 主题中拦截、重定向或干扰消息工作流。使用诸如 az servicebus topic subscription update 的命令,他们可以操控配置,例如启用死信以转移消息,将消息转发到未经授权的端点,或修改 TTL 和锁定持续时间以保留或干扰消息传递。此外,他们可以更改状态或最大传递计数设置,以干扰操作或逃避检测,使订阅控制成为后期利用场景中的关键方面。 +拥有创建或修改订阅权限的攻击者(要修改订阅,您还需要 Action: `Microsoft.ServiceBus/namespaces/topics/subscriptions/read`)可以利用这一点在 Azure Service Bus 主题中拦截、重定向或干扰消息工作流。使用诸如 az servicebus topic subscription update 的命令,他们可以操纵配置,例如启用死信以转移消息,将消息转发到未经授权的端点,或修改 TTL 和锁定持续时间以保留或干扰消息传递。此外,他们可以更改状态或最大交付计数设置,以干扰操作或逃避检测,使订阅控制成为后期利用场景中的关键方面。 ```bash az servicebus topic subscription create --resource-group --namespace-name --topic-name --name az servicebus topic subscription update --resource-group --namespace-name --topic-name --name diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md index 3d5f49e8c..2d781be4c 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md @@ -1,8 +1,8 @@ -# Az - SQL Database Post Exploitation +# Az - SQL 数据库后渗透 {{#include ../../../banners/hacktricks-training.md}} -## SQL Database Post Exploitation +## SQL 数据库后渗透 有关 SQL 数据库的更多信息,请查看: @@ -12,7 +12,7 @@ ### `Microsoft.Sql/servers/databases/read`, `Microsoft.Sql/servers/read` && `Microsoft.Sql/servers/databases/write` -拥有这些权限,攻击者可以在被攻陷的环境中创建和更新数据库。这种后期利用活动可能允许攻击者添加恶意数据、修改数据库配置或插入后门以进一步保持持久性,可能会干扰操作或启用其他恶意行为。 +拥有这些权限后,攻击者可以在被攻陷的环境中创建和更新数据库。这种后渗透活动可能允许攻击者添加恶意数据、修改数据库配置或插入后门以进一步保持持久性,可能会干扰操作或启用其他恶意行为。 ```bash # Create Database az sql db create --resource-group --server --name @@ -72,7 +72,7 @@ az sql server connection-policy update \ ``` ### `Microsoft.Sql/servers/databases/export/action` -拥有此权限,您可以将数据库从 Azure SQL Server 导出到存储帐户。具有此权限的攻击者或授权用户可以通过将其导出到他们控制的位置来窃取数据库中的敏感数据,从而带来重大数据泄露风险。了解存储密钥以便能够执行此操作非常重要。 +拥有此权限,您可以将数据库从 Azure SQL Server 导出到存储帐户。具有此权限的攻击者或授权用户可以通过将其导出到他们控制的位置来提取数据库中的敏感数据,从而带来重大数据泄露风险。了解存储密钥以便能够执行此操作非常重要。 ```bash az sql db export \ --server \ @@ -108,7 +108,7 @@ az sql server conn-policy update \ ``` ### `Microsoft.Sql/servers/keys/write` && `Microsoft.Sql/servers/keys/read` -通过这些权限,用户可以更新和检索与 Azure SQL Server 相关的加密密钥。这些密钥通常用于通过加密保护敏感数据,因此操纵它们可能会通过允许未经授权的解密或密钥轮换更改来危害数据安全。 +通过这些权限,用户可以更新和检索与 Azure SQL Server 相关的加密密钥。这些密钥通常用于通过加密保护敏感数据,因此操纵它们可能会通过允许未经授权的解密或密钥轮换更改来危及数据安全。 ```bash az sql server key create \ --resource-group MyResourceGroup \ @@ -126,7 +126,7 @@ az sql db ledger-digest-uploads disable \ ``` ### `Microsoft.Sql/servers/databases/transparentDataEncryption/write`, `Microsoft.Sql/locations/transparentDataEncryptionAzureAsyncOperation/read`, `Microsoft.Sql/servers/databases/transparentDataEncryption/read` -此权限允许授权用户或攻击者启用、禁用或修改 Azure SQL 数据库上的透明数据加密 (TDE) 设置,可能通过更改加密配置影响数据安全。 +此权限允许授权用户或攻击者启用、禁用或修改 Azure SQL 数据库上的透明数据加密 (TDE) 设置,可能通过更改加密配置影响数据安全性。 ```bash az sql db tde set \ --database \ diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md index 18b843d37..107c55ab9 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md @@ -16,7 +16,7 @@ ```bash az storage message peek --queue-name --account-name ``` -**潜在影响**:未授权用户或服务对队列的未授权访问、消息暴露或队列操控。 +**潜在影响**:未经授权访问队列、消息暴露或未经授权用户或服务对队列的操控。 ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action` @@ -26,7 +26,7 @@ az storage message get --queue-name --account-name --content "Injected malicious message" --account-name ``` diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md index 7ab654be6..b3f99d1ad 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md @@ -24,12 +24,12 @@ az servicebus namespace authorization-rule keys renew --key [PrimaryKey|Secondar ``` ### Microsoft.ServiceBus/namespaces/AuthorizationRules/write -通过此权限,可以**创建一个新的授权规则**,并拥有所有权限及其自己的密钥: +拥有此权限,可以**创建一个新的授权规则**,并赋予所有权限及其自己的密钥: ```bash az servicebus namespace authorization-rule create --authorization-rule-name "myRule" --namespace-name mynamespacespdemo --resource-group Resource_Group_1 --rights Manage Listen Send ``` >[!WARNING] ->此命令不会返回密钥,因此您需要通过之前的命令(和权限)来获取它们,以便提升权限。 +>此命令不会返回密钥,因此您需要通过之前的命令(和权限)获取它们,以便提升权限。 此外,通过该命令(和 `Microsoft.ServiceBus/namespaces/authorizationRules/read`),如果您通过 Azure CLI 执行此操作,可以使用以下命令更新现有的授权规则并赋予其更多权限(如果缺少某些权限): ```bash @@ -57,7 +57,7 @@ az servicebus queue authorization-rule keys renew --key [PrimaryKey|SecondaryKey ``` ### Microsoft.ServiceBus/namespaces/[queues|topics]/authorizationRules/write -拥有此权限可以**创建一个新的授权规则**,并赋予所有权限及其自己的密钥: +拥有此权限,可以**创建一个新的授权规则**,并赋予所有权限及其自己的密钥: ```bash # In a topic az servicebus topic authorization-rule create --resource-group --namespace-name --topic-name --name --rights Manage Listen Send @@ -78,13 +78,13 @@ az servicebus queue authorization-rule update --resource-group --nam ``` ### Microsoft.ServiceBus/namespaces/write (& Microsoft.ServiceBus/namespaces/read if az cli is used) -拥有这些权限 **攻击者可以通过以下命令重新启用“本地身份验证”**,因此所有来自共享策略的密钥将有效。 +拥有这些权限**攻击者可以通过以下命令重新启用“本地身份验证”**,因此所有来自共享策略的密钥将有效。 ```bash az servicebus namespace update --disable-local-auth false -n --resource-group ``` ### 发送带有密钥的消息 (Microsoft.ServiceBus/namespaces/authorizationRules/listkeys/action OR Microsoft.ServiceBus/namespaces/authorizationRules/regenerateKeys/action) -您可以检索 `PrimaryConnectionString`,它作为 Service Bus 命名空间的凭据。使用此连接字符串,您可以完全以 Service Bus 命名空间的身份进行身份验证,使您能够向任何队列或主题发送消息,并可能以可能干扰操作、冒充有效用户或将恶意数据注入消息工作流的方式与系统进行交互。如果 `--disable-local-auth` 设置为 false,则此方法有效。 +您可以检索 `PrimaryConnectionString`,它作为 Service Bus 命名空间的凭据。使用此连接字符串,您可以完全以 Service Bus 命名空间的身份进行身份验证,使您能够向任何队列或主题发送消息,并可能以可能干扰操作、冒充有效用户或将恶意数据注入消息工作流的方式与系统交互。如果将 `--disable-local-auth` 设置为 false,则此方法有效。 ```python import asyncio from azure.servicebus.aio import ServiceBusClient @@ -101,7 +101,7 @@ print("Sent message") asyncio.run(send_message()) ``` -此外,您可以使用 az rest 发送消息,在这种情况下,您需要生成一个 sas 令牌来使用。 +此外,您可以使用 az rest 发送消息,在这种情况下,您需要生成一个 sas 令牌以供使用。 ```python import time, urllib.parse, hmac, hashlib, base64 @@ -162,7 +162,7 @@ await receiver.complete_message(msg) asyncio.run(receive()) print("Done receiving messages") ``` -此外,您可以使用 az rest 发送消息,在这种情况下,您需要生成一个 sas 令牌来使用。 +此外,您可以使用 az rest 发送消息,在这种情况下,您需要生成一个 sas 令牌以供使用。 ```python import time, urllib.parse, hmac, hashlib, base64 diff --git a/src/pentesting-cloud/azure-security/az-services/az-queue-enum.md b/src/pentesting-cloud/azure-security/az-services/az-queue-enum.md index 0bc8c7cff..48a39013f 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-queue-enum.md +++ b/src/pentesting-cloud/azure-security/az-services/az-queue-enum.md @@ -4,7 +4,7 @@ ## 基本信息 -Azure Queue Storage 是微软 Azure 云平台中的一项服务,旨在实现应用组件之间的消息排队,**实现异步通信和解耦**。它允许您存储无限数量的消息,每条消息最大为 64 KB,并支持创建和删除队列、添加、检索、更新和删除消息,以及管理元数据和访问策略等操作。虽然它通常以先进先出(FIFO)的方式处理消息,但不保证严格的 FIFO。 +Azure Queue Storage 是微软 Azure 云平台中的一项服务,旨在实现应用组件之间的消息排队,**支持异步通信和解耦**。它允许您存储无限数量的消息,每条消息最大为 64 KB,并支持创建和删除队列、添加、检索、更新和删除消息,以及管理元数据和访问策略等操作。虽然它通常以先进先出(FIFO)的方式处理消息,但不保证严格的 FIFO。 ### 枚举 diff --git a/src/pentesting-cloud/azure-security/az-services/az-servicebus-enum.md b/src/pentesting-cloud/azure-security/az-services/az-servicebus-enum.md index 121e13aff..f9cbac36a 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-servicebus-enum.md +++ b/src/pentesting-cloud/azure-security/az-services/az-servicebus-enum.md @@ -11,9 +11,9 @@ Azure Service Bus 是一个基于云的 **消息服务**,旨在实现 **应用 1. **Namespaces:** 消息系统中的命名空间是一个逻辑容器,用于组织和管理消息组件、队列和主题。它提供一个隔离的环境,应用程序可以在其中发送、接收和处理消息。队列和主题在 Service Bus 命名空间内共享相同的基础设施和配置,但它们独立操作而不相互交互。 2. **Queues:** 其目的是存储消息,直到接收者准备好。 - 消息是有序的、带时间戳的,并且持久存储。 -- 以拉取模式交付(按需检索)。 +- 以拉取模式(按需检索)交付。 - 支持点对点通信。 -3. **Topics:** 发布-订阅消息用于广播。 +3. **Topics:** 发布-订阅消息,用于广播。 - 多个独立的订阅接收消息的副本。 - 订阅可以有规则/过滤器来控制交付或添加元数据。 - 支持多对多通信。 @@ -29,17 +29,17 @@ https://.servicebus.windows.net:443/ - **消息会话**:确保FIFO处理并支持请求-响应模式。 - **自动转发**:在同一命名空间内在队列或主题之间转移消息。 - **死信处理**:捕获无法送达的消息以供审查。 -- **定时投递**:延迟消息处理以进行未来任务。 +- **定时交付**:延迟消息处理以进行未来任务。 - **消息延迟**:推迟消息检索直到准备好。 - **事务**:将操作分组为原子执行。 - **过滤器和操作**:应用规则以过滤或注释消息。 -- **空闲时自动删除**:在不活动后删除队列(最少:5分钟)。 -- **重复检测**:在重发期间移除重复消息。 +- **空闲时自动删除**:在不活动后删除队列(最小:5分钟)。 +- **重复检测**:在重发期间删除重复消息。 - **批量删除**:批量删除过期或不必要的消息。 ### 授权规则 / SAS 策略 -SAS 策略定义了 Azure Service Bus 实体命名空间(最重要的一个)、队列和主题的访问权限。每个策略包含以下组件: +SAS 策略定义了 Azure Service Bus 实体命名空间(最重要的一个)、队列和主题的访问权限。每个策略具有以下组件: - **权限**:复选框以指定访问级别: - 管理:授予对实体的完全控制,包括配置和权限管理。 @@ -49,14 +49,14 @@ SAS 策略定义了 Azure Service Bus 实体命名空间(最重要的一个) - **主连接字符串和次连接字符串**:预配置的连接字符串,包括端点和密钥,便于在应用程序中使用。 - **SAS 策略 ARM ID**:用于程序识别的策略的 Azure 资源管理器(ARM)路径。 -需要注意的是,一个命名空间只有一个 SAS 策略,这会影响其中的每个实体,而队列和主题可以拥有各自的单独 SAS 策略,以实现更细粒度的控制。 +需要注意的是,一个命名空间只有一个 SAS 策略,这会影响其中的每个实体,而队列和主题可以拥有各自的单独 SAS 策略,以便进行更细粒度的控制。 ### "--disable-local-auth" --disable-local-auth 参数用于控制是否为您的 Service Bus 命名空间启用本地身份验证(即使用共享访问签名(SAS)密钥)。以下是您需要了解的内容: -- 设置为 true 时:禁用使用 SAS 密钥的本地身份验证,允许使用 Azure Active Directory(Azure AD)身份验证。 -- 设置为 false 时:同时可用 SAS(本地)身份验证和 Azure AD 身份验证,您可以使用包含 SAS 密钥的连接字符串访问您的 Service Bus 资源。 +- 设置为 true 时:禁用使用 SAS 密钥的本地身份验证,并允许 Azure Active Directory(Azure AD)身份验证。 +- 设置为 false 时:本地(SAS)身份验证和 Azure AD 身份验证均可用,您可以使用包含 SAS 密钥的连接字符串访问您的 Service Bus 资源。 ### 枚举 @@ -142,6 +142,7 @@ Get-AzServiceBusTopic -ResourceGroupName -NamespaceName