mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-02 07:50:00 -08:00
Translated ['src/pentesting-cloud/azure-security/az-privilege-escalation
This commit is contained in:
@@ -4,148 +4,97 @@
|
||||
|
||||
## Azure SQL
|
||||
|
||||
Azure SQL è una famiglia di prodotti gestiti, sicuri e intelligenti che utilizzano il **motore di database SQL Server nel cloud Azure**. Ciò significa che non devi preoccuparti dell'amministrazione fisica dei tuoi server e puoi concentrarti sulla gestione dei tuoi dati.
|
||||
Azure SQL è una famiglia di prodotti gestiti, sicuri e intelligenti che utilizzano il **motore di database SQL Server nel cloud Azure**. Questo significa che non devi preoccuparti dell'amministrazione fisica dei tuoi server e puoi concentrarti sulla gestione dei tuoi dati.
|
||||
|
||||
Azure SQL è composto da quattro offerte principali:
|
||||
Azure SQL consiste in quattro offerte principali:
|
||||
|
||||
1. **Azure SQL Server**: Azure SQL Server è un servizio di database relazionale gestito che semplifica il deployment e la gestione dei database SQL Server, con funzionalità di sicurezza e prestazioni integrate.
|
||||
2. **Azure SQL Database**: Questo è un **servizio di database completamente gestito**, che ti consente di ospitare database individuali nel cloud Azure. Offre intelligenza integrata che apprende i tuoi modelli di database unici e fornisce raccomandazioni personalizzate e ottimizzazione automatica.
|
||||
3. **Azure SQL Managed Instance**: Questo è per implementazioni su larga scala, a livello di intera istanza SQL Server. Fornisce quasi il 100% di compatibilità con l'ultima versione on-premises di SQL Server (Enterprise Edition) Database Engine, che offre un'implementazione nativa di rete virtuale (VNet) che affronta le comuni preoccupazioni di sicurezza, e un modello di business favorevole per i clienti SQL Server on-premises.
|
||||
4. **Azure SQL Server su Azure VMs**: Questo è Infrastructure as a Service (IaaS) ed è migliore per le migrazioni in cui desideri **controllo sul sistema operativo e sull'istanza SQL Server**, come se fosse un server in esecuzione on-premises.
|
||||
1. **Azure SQL Server**: Un server è necessario per il **deployment e la gestione** dei database SQL Server.
|
||||
2. **Azure SQL Database**: Questo è un **servizio di database completamente gestito**, che ti consente di ospitare database individuali nel cloud Azure.
|
||||
3. **Azure SQL Managed Instance**: Questo è per implementazioni su larga scala, a livello di intera istanza SQL Server.
|
||||
4. **Azure SQL Server su Azure VMs**: Questo è il migliore per architetture in cui desideri **controllo sul sistema operativo** e sull'istanza SQL Server.
|
||||
|
||||
### Azure SQL Server
|
||||
### Caratteristiche di Sicurezza di SQL Server
|
||||
|
||||
Azure SQL Server è un sistema di gestione di database relazionali (RDBMS) che utilizza Transact-SQL per le operazioni sui dati ed è progettato per gestire sistemi a livello enterprise. Offre funzionalità robuste per prestazioni, sicurezza, scalabilità e integrazione con varie applicazioni Microsoft. I database Azure SQL si basano su questo server, poiché sono costruiti su questi server ed è il punto di accesso per gli utenti per accedere ai database.
|
||||
**Accesso di rete:**
|
||||
|
||||
#### Rete
|
||||
- Endpoint pubblico (può limitare l'accesso a reti specifiche).
|
||||
- Endpoint privati.
|
||||
- È anche possibile limitare le connessioni in base ai nomi di dominio.
|
||||
- È anche possibile consentire ai servizi Azure di accedervi (come per utilizzare l'editor di query nel portale o per consentire a una VM Azure di connettersi).
|
||||
|
||||
**Connettività di rete**: Scegli se abilitare l'accesso tramite endpoint pubblico o endpoint privato. Se selezioni Nessun accesso, non vengono creati endpoint fino a quando non è configurato manualmente:
|
||||
- Nessun accesso: Nessun endpoint è configurato, bloccando le connessioni in entrata fino a quando non viene impostato manualmente.
|
||||
- Endpoint pubblico: Consente connessioni dirette tramite Internet pubblico, soggetto a regole del firewall e altre configurazioni di sicurezza.
|
||||
- Endpoint privato: Limita la connettività a una rete privata.
|
||||
**Metodi di autenticazione:**
|
||||
|
||||
**Politica di connessione**: Definisci come i client comunicano con il server del database SQL:
|
||||
- Predefinito: Utilizza una politica di reindirizzamento per tutte le connessioni dei client dall'interno di Azure (eccetto quelle che utilizzano Endpoint Privati) e una politica Proxy per le connessioni dall'esterno di Azure.
|
||||
- Proxy: Instrada tutte le connessioni dei client attraverso il gateway di Azure SQL Database.
|
||||
- Reindirizza: I client si connettono direttamente al nodo che ospita il database.
|
||||
- Autenticazione **solo Entra di Microsoft**: Devi indicare i principi Entra che avranno accesso al servizio.
|
||||
- Autenticazione **sia SQL che Microsoft Entra**: Autenticazione SQL tradizionale con nome utente e password insieme a Microsoft Entra.
|
||||
- Autenticazione **solo SQL**: Consente l'accesso solo tramite utenti del database.
|
||||
|
||||
#### Metodi di autenticazione
|
||||
Azure SQL supporta vari metodi di autenticazione per garantire l'accesso al database:
|
||||
Nota che se è consentita qualsiasi autenticazione SQL, è necessario indicare un utente admin (nome utente + password) e se è selezionata l'autenticazione Entra ID è anche necessario indicare almeno un principio con accesso admin.
|
||||
|
||||
- **Autenticazione solo Microsoft Entra**: Utilizza Microsoft Entra (precedentemente Azure AD) per la gestione centralizzata dell'identità e il single sign-on.
|
||||
- **Autenticazione sia SQL che Microsoft Entra**: Ti consente di utilizzare l'autenticazione SQL tradizionale insieme a Microsoft Entra.
|
||||
- **Autenticazione SQL**: Si basa esclusivamente su nomi utente e password di SQL Server.
|
||||
**Crittografia:**
|
||||
|
||||
#### Funzionalità di sicurezza
|
||||
- Si chiama “Crittografia dei dati trasparente” e crittografa database, backup e log a riposo.
|
||||
- Come sempre, viene utilizzata per impostazione predefinita una chiave gestita da Azure, ma potrebbe essere utilizzata anche una chiave di crittografia gestita dal cliente (CMEK).
|
||||
|
||||
I server SQL hanno **Identità Gestite**. Le identità gestite consentono al tuo server di autenticarsi in modo sicuro con altri servizi Azure senza memorizzare credenziali. Consentono di accedere ad altri servizi che sarebbero Identità gestite assegnate al sistema e possono essere accessibili da altri servizi con altre identità che sono Identità gestite assegnate all'utente. Alcuni dei servizi a cui SQL può accedere sono Azure Storage Account(V2), Azure Data Lake Storage Gen2, SQL Server, Oracle, Teradata, MongoDB o Cosmos DB API per MongoDB, ODBC generico, Operazioni in blocco e archiviazione di oggetti compatibile con S3.
|
||||
**Identità Gestite:**
|
||||
|
||||
Altre funzionalità di sicurezza che ha il server SQL sono:
|
||||
- È possibile assegnare identità gestite di sistema e utente.
|
||||
- Utilizzate per accedere alla chiave di crittografia (se viene utilizzata una CMEK) e ad altri servizi dai database.
|
||||
- Se viene assegnata più di una UMI, è possibile indicare quella predefinita da utilizzare.
|
||||
- È possibile configurare un'identità client federata per l'accesso cross-tenant.
|
||||
|
||||
- **Regole del firewall**: Le regole del firewall controllano l'accesso al tuo server limitando o consentendo il traffico. Questa è una funzionalità del database stesso.
|
||||
- **Crittografia dei dati trasparente (TDE)**: TDE crittografa i tuoi database, backup e log a riposo per proteggere i tuoi dati anche se lo storage è compromesso. Può essere fatto con una chiave gestita dal servizio o una chiave gestita dal cliente.
|
||||
- **Microsoft Defender per SQL**: Microsoft Defender per SQL può essere abilitato offrendo valutazioni delle vulnerabilità e protezione avanzata dalle minacce per un server.
|
||||
**Microsoft Defender:**
|
||||
|
||||
#### Modelli di distribuzione
|
||||
- Utile per “mitigare potenziali vulnerabilità del database e rilevare attività anomale”.
|
||||
- Parleremo di Defender in una lezione a parte (può essere abilitato in diversi altri servizi Azure).
|
||||
|
||||
Azure SQL Database supporta opzioni di distribuzione flessibili per soddisfare varie esigenze:
|
||||
**Backup:**
|
||||
- La frequenza dei backup è gestita nelle politiche di retention.
|
||||
|
||||
- **Database singolo**:
|
||||
- Un database completamente isolato con le proprie risorse dedicate.
|
||||
- Ottimo per microservizi o applicazioni che richiedono una singola fonte di dati.
|
||||
- **Pool elastico**:
|
||||
- Consente a più database di condividere risorse all'interno di un pool.
|
||||
- Economico per applicazioni con modelli di utilizzo fluttuanti tra più database.
|
||||
**Database eliminati:**
|
||||
- È possibile ripristinare i DB che sono stati eliminati dai backup esistenti.
|
||||
|
||||
### Azure SQL Database
|
||||
## Azure SQL Database
|
||||
|
||||
**Azure SQL Database** è una **piattaforma di database completamente gestita come servizio (PaaS)** che fornisce soluzioni di database relazionali scalabili e sicure. È costruito sulle ultime tecnologie SQL Server ed elimina la necessità di gestione dell'infrastruttura, rendendolo una scelta popolare per le applicazioni basate su cloud.
|
||||
**Azure SQL Database** è una **piattaforma di database completamente gestita come servizio (PaaS)** che fornisce soluzioni di database relazionali scalabili e sicure. È costruita sulle ultime tecnologie SQL Server ed elimina la necessità di gestione dell'infrastruttura, rendendola una scelta popolare per le applicazioni basate su cloud.
|
||||
|
||||
#### Caratteristiche principali
|
||||
Per creare un database SQL è necessario indicare il server SQL dove sarà ospitato.
|
||||
|
||||
- **Sempre aggiornato**: Funziona sull'ultima versione stabile di SQL Server e riceve automaticamente nuove funzionalità e patch.
|
||||
- **Capacità PaaS**: Alta disponibilità integrata, backup e aggiornamenti.
|
||||
- **Flessibilità dei dati**: Supporta dati relazionali e non relazionali (ad es., grafi, JSON, spaziali e XML).
|
||||
### Caratteristiche di Sicurezza del Database SQL
|
||||
|
||||
#### Rete
|
||||
- **Sempre Aggiornato**: Funziona sull'ultima versione stabile di SQL Server e riceve automaticamente nuove funzionalità e patch.
|
||||
- **Caratteristiche di sicurezza ereditate da SQL Server:**
|
||||
- Autenticazione (SQL e/o Entra ID)
|
||||
- Identità gestite assegnate
|
||||
- Restrizioni di rete
|
||||
- Crittografia
|
||||
- Backup
|
||||
- …
|
||||
- **Ridondanza dei dati:** Le opzioni sono locale, zona, Geo o Geo-Zona ridondante.
|
||||
- **Registro:** Verifica crittograficamente l'integrità dei dati, assicurando che qualsiasi manomissione venga rilevata. Utile per finanziario, medico e qualsiasi organizzazione che gestisce dati sensibili.
|
||||
|
||||
**Connettività di rete**: Scegli se abilitare l'accesso tramite endpoint pubblico o endpoint privato. Se selezioni Nessun accesso, non vengono creati endpoint fino a quando non è configurato manualmente:
|
||||
- Nessun accesso: Nessun endpoint è configurato, bloccando le connessioni in entrata fino a quando non viene impostato manualmente.
|
||||
- Endpoint pubblico: Consente connessioni dirette tramite Internet pubblico, soggetto a regole del firewall e altre configurazioni di sicurezza.
|
||||
- Endpoint privato: Limita la connettività a una rete privata.
|
||||
Un database SQL potrebbe far parte di un **pool elastico**. I pool elastici sono una soluzione economica per gestire più database condividendo risorse di calcolo (eDTUs) e di archiviazione configurabili tra di loro, con prezzi basati esclusivamente sulle risorse allocate piuttosto che sul numero di database.
|
||||
|
||||
**Politica di connessione**: Definisci come i client comunicano con il server del database SQL:
|
||||
- Predefinito: Utilizza una politica di reindirizzamento per tutte le connessioni dei client dall'interno di Azure (eccetto quelle che utilizzano Endpoint Privati) e una politica Proxy per le connessioni dall'esterno di Azure.
|
||||
- Proxy: Instrada tutte le connessioni dei client attraverso il gateway di Azure SQL Database.
|
||||
- Reindirizza: I client si connettono direttamente al nodo che ospita il database.
|
||||
#### Sicurezza a Livello di Colonna (Mascheramento) e Sicurezza a Livello di Riga di Azure SQL
|
||||
|
||||
#### Funzionalità di sicurezza
|
||||
Il **mascheramento dei dati dinamico** di Azure SQL è una funzionalità che aiuta a **proteggere le informazioni sensibili nascondendole** agli utenti non autorizzati. Invece di alterare i dati reali, maschera dinamicamente i dati visualizzati, assicurando che dettagli sensibili come i numeri di carta di credito siano oscurati.
|
||||
|
||||
- **Microsoft Defender per SQL**: può essere abilitato offrendo valutazioni delle vulnerabilità e protezione avanzata dalle minacce.
|
||||
- **Ledger**: verifica crittograficamente l'integrità dei dati, garantendo che eventuali manomissioni vengano rilevate.
|
||||
- **Identità del server**: utilizza identità gestite assegnate dal sistema e dall'utente per abilitare l'accesso centralizzato.
|
||||
- **Gestione delle chiavi di crittografia dei dati trasparenti**: crittografa database, backup e log a riposo senza richiedere modifiche all'applicazione. La crittografia può essere abilitata su ciascun database e, se configurata a livello di database, queste impostazioni sovrascrivono la configurazione a livello di server.
|
||||
- **Always Encrypted**: è un insieme di funzionalità avanzate di protezione dei dati che separa la proprietà dei dati dalla gestione dei dati. Ciò garantisce che gli amministratori o gli operatori con privilegi elevati non possano accedere ai dati sensibili.
|
||||
Il **Mascheramento dei Dati Dinamico** influisce su tutti gli utenti tranne quelli che sono non mascherati (questi utenti devono essere indicati) e sugli amministratori. Ha l'opzione di configurazione che specifica quali utenti SQL sono esenti dal mascheramento dei dati dinamico, con **amministratori sempre esclusi**.
|
||||
|
||||
#### Modelli di acquisto / Livelli di servizio
|
||||
|
||||
- **Basato su vCore**: Scegli computazione, memoria e archiviazione in modo indipendente. Per Scopo Generale, Business Critical (con alta resilienza e prestazioni per app OLTP), e scala fino a 128 TB di archiviazione.
|
||||
- **Basato su DTU**: Raggruppa computazione, memoria e I/O in livelli fissi. Risorse bilanciate per compiti comuni.
|
||||
- Standard: Risorse bilanciate per compiti comuni.
|
||||
- Premium: Alte prestazioni per carichi di lavoro esigenti.
|
||||
|
||||
#### Prestazioni scalabili e pool
|
||||
|
||||
- **Database singoli**: Ogni database è isolato e ha le proprie risorse dedicate di computazione, memoria e archiviazione. Le risorse possono essere scalate dinamicamente (su o giù) senza tempi di inattività (1–128 vCores, 32 GB–4 TB di archiviazione, e fino a 128 TB).
|
||||
- **Pool elastici**: Condividono risorse tra più database in un pool per massimizzare l'efficienza e risparmiare costi. Le risorse possono anche essere scalate dinamicamente per l'intero pool.
|
||||
- **Flessibilità del livello di servizio**: Inizia in piccolo con un database singolo nel livello Scopo Generale. Aggiorna a livelli Business Critical o Hyperscale man mano che le esigenze crescono.
|
||||
- **Opzioni di scalabilità**: Scalabilità dinamica o alternative di autoscalabilità.
|
||||
|
||||
#### Monitoraggio e ottimizzazione integrati
|
||||
|
||||
- **Query Store**: Monitora i problemi di prestazioni, identifica i principali consumatori di risorse e offre raccomandazioni praticabili.
|
||||
- **Ottimizzazione automatica**: Ottimizza proattivamente le prestazioni con funzionalità come indicizzazione automatica e correzioni del piano di query.
|
||||
- **Integrazione della telemetria**: Supporta il monitoraggio tramite Azure Monitor, Event Hubs o Azure Storage per approfondimenti personalizzati.
|
||||
|
||||
#### Recupero da disastri e disponibilità
|
||||
|
||||
- **Backup automatici**: SQL Database esegue automaticamente backup completi, differenziali e di log delle transazioni dei database.
|
||||
- **Ripristino a un punto nel tempo**: Recupera i database a qualsiasi stato passato all'interno del periodo di retention dei backup.
|
||||
- **Geo-Redundancy**
|
||||
- **Gruppi di failover**: Semplifica il recupero da disastri raggruppando i database per failover automatico tra le regioni.
|
||||
La **Sicurezza a Livello di Riga (RLS)** di Azure SQL è una funzionalità che **controlla quali righe un utente può visualizzare o modificare**, assicurando che ogni utente veda solo i dati a lui pertinenti. Creando politiche di sicurezza con filtri o predicati di blocco, le organizzazioni possono applicare un accesso dettagliato a livello di database.
|
||||
|
||||
### Azure SQL Managed Instance
|
||||
|
||||
**Azure SQL Managed Instance** è un motore di database come servizio (PaaS) che offre quasi il 100% di compatibilità con SQL Server e gestisce automaticamente la maggior parte dei compiti di gestione (ad es., aggiornamenti, patching, backup, monitoraggio). Fornisce una soluzione cloud per migrare i database SQL Server on-premises con modifiche minime.
|
||||
|
||||
#### Livelli di servizio
|
||||
|
||||
- **Scopo Generale**: Opzione economica per applicazioni con requisiti standard di I/O e latenza.
|
||||
- **Business Critical**: Opzione ad alte prestazioni con bassa latenza di I/O per carichi di lavoro critici.
|
||||
|
||||
#### Funzionalità di sicurezza avanzate
|
||||
|
||||
* **Protezione dalle minacce**: Avvisi di protezione avanzata dalle minacce per attività sospette e attacchi di SQL injection. Audit per tracciare e registrare eventi del database per la conformità.
|
||||
* **Controllo degli accessi**: Autenticazione Microsoft Entra per la gestione centralizzata dell'identità. Sicurezza a livello di riga e mascheramento dinamico dei dati per un controllo degli accessi granulare.
|
||||
* **Backup**: Backup automatizzati e manuali con capacità di ripristino a un punto nel tempo.
|
||||
Le **Azure SQL Managed Instances** sono per implementazioni su larga scala, a livello di intera istanza SQL Server. Forniscono quasi il 100% di compatibilità con l'ultima versione di SQL Server on-premises (Enterprise Edition) Database Engine, che offre un'implementazione nativa della rete virtuale (VNet) che affronta le comuni preoccupazioni di sicurezza, e un modello di business favorevole per i clienti SQL Server on-premises.
|
||||
|
||||
### Azure SQL Virtual Machines
|
||||
|
||||
**Azure SQL Virtual Machines** è migliore per le migrazioni in cui desideri **controllo sul sistema operativo e sull'istanza SQL Server**, come se fosse un server in esecuzione on-premises. Può avere diverse dimensioni di macchina e una vasta selezione di versioni e edizioni di SQL Server.
|
||||
Le **Azure SQL Virtual Machines** consentono di **controllare il sistema operativo** e l'istanza SQL Server, poiché una VM verrà avviata nel servizio VM che esegue il server SQL.
|
||||
|
||||
#### Caratteristiche principali
|
||||
Quando viene creata una macchina virtuale SQL, è possibile **selezionare tutte le impostazioni della VM** (come mostrato nella lezione sulla VM) che ospiterà il server SQL.
|
||||
- Questo significa che la VM accederà a alcune VNet, potrebbe avere **Identità Gestite collegate** ad essa, potrebbe avere condivisioni di file montate… rendendo un **pivoting dal SQL** alla VM molto interessante.
|
||||
- Inoltre, è possibile configurare un ID app e un segreto per **consentire al SQL di accedere a un specifico key vault**, che potrebbe contenere informazioni sensibili.
|
||||
|
||||
**Backup automatizzati**: Pianifica backup per i database SQL.
|
||||
**Patch automatiche**: Automatizza l'installazione degli aggiornamenti di Windows e SQL Server durante una finestra di manutenzione.
|
||||
**Integrazione con Azure Key Vault**: Configura automaticamente Key Vault per le VM SQL Server.
|
||||
**Integrazione con Defender for Cloud**: Visualizza le raccomandazioni di Defender per SQL nel portale.
|
||||
**Flessibilità di versione/edizione**: Cambia i metadati della versione o dell'edizione di SQL Server senza ridistribuire la VM.
|
||||
|
||||
#### Funzionalità di sicurezza
|
||||
|
||||
**Microsoft Defender per SQL**: Approfondimenti e avvisi di sicurezza.
|
||||
**Integrazione con Azure Key Vault**: Archiviazione sicura di credenziali e chiavi di crittografia.
|
||||
**Microsoft Entra (Azure AD)**: Autenticazione e controllo degli accessi.
|
||||
È anche possibile configurare cose come **aggiornamenti SQL automatici**, **backup automatici**, **autenticazione Entra ID** e la maggior parte delle funzionalità degli altri servizi SQL.
|
||||
|
||||
## Enumerazione
|
||||
|
||||
@@ -216,6 +165,30 @@ az sql midb show --resource-group <res-grp> --name <name>
|
||||
# Lis all sql VM
|
||||
az sql vm list
|
||||
az sql vm show --resource-group <res-grp> --name <name>
|
||||
|
||||
# List schema by the database
|
||||
az rest --method get \
|
||||
--uri "https://management.azure.com/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Sql/servers/<serverName>/databases/<databaseName>/schemas?api-version=2021-11-01"
|
||||
|
||||
# Get tables of a database with the schema
|
||||
az rest --method get \
|
||||
--uri "https://management.azure.com/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Sql/servers/<serverName>/databases/<databaseName>/schemas/<schemaName>/tables?api-version=2021-11-01"
|
||||
|
||||
# Get columns of a database
|
||||
az rest --method get \
|
||||
--uri "https://management.azure.com/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Sql/servers/<serverName>/databases/<databaseName>/columns?api-version=2021-11-01"
|
||||
|
||||
# Get columns of a table
|
||||
az rest --method get \
|
||||
--uri "https://management.azure.com/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Sql/servers/<serverName>/databases/<databaseName>/schemas/<schemaName>/tables/<tableName>/columns?api-version=2021-11-01"
|
||||
|
||||
# Get DataMaskingPolicies of a database
|
||||
az rest --method get \
|
||||
--uri "https://management.azure.com/subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.Sql/servers/getstorageserver/databases/masktest/dataMaskingPolicies/Default?api-version=2021-11-01"
|
||||
|
||||
az rest --method get \
|
||||
--uri "https://management.azure.com/subscriptions/<subscriptionId>/resourceGroups/<resourceGroupName>/providers/Microsoft.Sql/servers/<serverName>/databases/<databaseName>/dataMaskingPolicies/Default/rules?api-version=2021-11-01"
|
||||
|
||||
```
|
||||
{{#endtab}}
|
||||
|
||||
@@ -260,6 +233,31 @@ Get-AzSqlVM
|
||||
{{#endtab}}
|
||||
{{#endtabs}}
|
||||
|
||||
Inoltre, se desideri enumerare il Dynamic Data Masking e le politiche a livello di riga all'interno del database, puoi eseguire la query:
|
||||
```sql
|
||||
--Enumerates the masked columns
|
||||
SELECT
|
||||
OBJECT_NAME(mc.object_id) AS TableName,
|
||||
c.name AS ColumnName,
|
||||
mc.masking_function AS MaskingFunction
|
||||
FROM sys.masked_columns AS mc
|
||||
JOIN sys.columns AS c
|
||||
ON mc.object_id = c.object_id
|
||||
AND mc.column_id = c.column_id
|
||||
|
||||
--Enumerates Row level policies
|
||||
SELECT
|
||||
sp.name AS PolicyName,
|
||||
sp.is_enabled,
|
||||
sp.create_date,
|
||||
sp.modify_date,
|
||||
OBJECT_NAME(sp.object_id) AS TableName,
|
||||
sp2.predicate_definition AS PredicateDefinition
|
||||
FROM sys.security_policies AS sp
|
||||
JOIN sys.security_predicates AS sp2
|
||||
ON sp.object_id = sp2.object_id;
|
||||
|
||||
```
|
||||
### Connettersi ed eseguire query SQL
|
||||
|
||||
Potresti trovare una stringa di connessione (contenente credenziali) dall'esempio [enumerando un Az WebApp](az-app-services.md):
|
||||
@@ -298,7 +296,7 @@ sqlcmd -S <sql-server>.database.windows.net -U <server-user> -P <server-passwork
|
||||
../az-privilege-escalation/az-sql-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
## Post Sfruttamento
|
||||
## Post Exploitation
|
||||
|
||||
{{#ref}}
|
||||
../az-post-exploitation/az-sql-post-exploitation.md
|
||||
|
||||
Reference in New Issue
Block a user