diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md new file mode 100644 index 000000000..306f195bf --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md @@ -0,0 +1,29 @@ +# Az - Queue Storage Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Queue + +詳細については、次を確認してください: + +{{#ref}} +../az-services/az-queue.md +{{#endref}} + +### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` + +この権限により、攻撃者はストレージアカウント内のキューとそのプロパティを作成または変更することができます。これを使用して、不正なキューを作成したり、メタデータを変更したり、アクセス制御リスト(ACL)を変更してアクセスを付与または制限することができます。この機能は、ワークフローを妨害したり、悪意のあるデータを注入したり、機密情報を抽出したり、さらなる攻撃を可能にするためにキュー設定を操作したりする可能性があります。 +```bash +az storage queue create --name --account-name + +az storage queue metadata update --name --metadata key1=value1 key2=value2 --account-name + +az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name +``` +## 参考文献 + +- [https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues](https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues) +- [https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api](https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api) +- [https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes](https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes) + +{{#include ../../../banners/hacktricks-training.md}}