diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md new file mode 100644 index 000000000..413ab1257 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md @@ -0,0 +1,29 @@ +# Az - Queue Storage Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Queue + +Для отримання додаткової інформації перегляньте: + +{{#ref}} +../az-services/az-queue.md +{{#endref}} + +### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` + +Ця дозволена дія дозволяє зловмиснику створювати або змінювати черги та їх властивості в межах облікового запису зберігання. Її можна використовувати для створення несанкціонованих черг, зміни метаданих або зміни списків контролю доступу (ACL), щоб надати або обмежити доступ. Ця можливість може порушити робочі процеси, ввести шкідливі дані, ексфільтрувати чутливу інформацію або маніпулювати налаштуваннями черги для подальших атак. +```bash +az storage queue create --name --account-name + +az storage queue metadata update --name --metadata key1=value1 key2=value2 --account-name + +az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name +``` +## Посилання + +- [https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues](https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues) +- [https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api](https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api) +- [https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes](https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes) + +{{#include ../../../banners/hacktricks-training.md}}