diff --git a/src/pentesting-cloud/azure-security/az-services/az-storage.md b/src/pentesting-cloud/azure-security/az-services/az-storage.md
index 319fb7d94..0d24f91da 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-storage.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-storage.md
@@ -1,97 +1,117 @@
-# Az - 存储帐户与 Blob
+# Az - Storage Accounts & Blobs
{{#include ../../../banners/hacktricks-training.md}}
## 基本信息
-Azure 存储帐户是 Microsoft Azure 中的基本服务,提供可扩展、安全和高可用的云 **存储以支持各种数据类型**,包括 blobs(大二进制对象)、文件、队列和表。它们作为容器,将这些不同的存储服务组合在一个命名空间下,以便于管理。
+Azure Storage Accounts 是 Microsoft Azure 中的基础服务,提供可扩展、安全且高可用的云 **storage for various data types**,包括 blobs (binary large objects)、files、queues 和 tables。它们作为容器,将这些不同的存储服务在单一命名空间下分组以便管理。
**主要配置选项**:
-- 每个存储帐户必须在所有 Azure 中具有 **唯一名称**。
-- 每个存储帐户部署在 **区域** 或 Azure 扩展区中。
-- 可以选择存储帐户的 **高级** 版本以获得更好的性能。
-- 可以选择 **4 种冗余类型以保护** 免受机架、驱动器和数据中心 **故障**。
+- 每个 storage account 必须在 **整个 Azure 中具有唯一名称**。
+- 每个 storage account 部署在一个 **region** 或 Azure extended zone 中。
+- 可以选择 storage account 的 **premium** 版本以获得更好的性能。
+- 可以在 **4 种冗余类型** 中选择以防止机架、磁盘和数据中心级别的 **故障**。
**安全配置选项**:
-- **要求 REST API 操作的安全传输**:在与存储的任何通信中要求 TLS。
-- **允许在单个容器上启用匿名访问**:如果不允许,将来将无法启用匿名访问。
-- **启用存储帐户密钥访问**:如果不允许,将禁止使用共享密钥访问。
-- **最低 TLS 版本**。
-- **复制操作的允许范围**:允许来自任何存储帐户、来自同一 Entra 租户的任何存储帐户或来自同一虚拟网络中具有私有端点的存储帐户。
+- **Require secure transfer for REST API operations**:要求与存储的所有通信使用 TLS。
+- **Allows enabling anonymous access on individual containers**:如果未启用,之后将无法对容器开启匿名访问。
+- **Enable storage account key access**:如果未启用,将禁止使用 Shared Keys 访问。
+- **Minimum TLS version**
+- **Permitted scope for copy operations**:允许来自任意 storage account,来自相同 Entra tenant 的任意 storage account,或来自具有私有端点且位于相同虚拟网络的 storage account。
-**Blob 存储选项**:
+**Blob Storage options**:
-- **允许跨租户复制**。
-- **访问层**:热(频繁访问数据)、冷和冷(很少访问数据)。
+- **Allow cross-tenant replication**
+- **Access tier**:Hot(频繁访问的数据)、Cool 和 Cold(很少访问的数据)
**网络选项**:
-- **网络访问**:
-- 允许来自所有网络。
-- 允许来自选定虚拟网络和 IP 地址。
-- 禁用公共访问并使用私有访问。
-- **私有端点**:允许从虚拟网络到存储帐户的私有连接。
+- **Network access**:
+- 允许来自所有网络
+- 允许来自选定的虚拟网络和 IP 地址
+- 禁用公共访问并使用私有访问
+- **Private endpoints**:允许从虚拟网络到 storage account 的私有连接
**数据保护选项**:
-- **容器的时间点恢复**:允许将容器恢复到早期状态。
-- 需要启用版本控制、变更跟踪和 blob 软删除。
-- **启用 blob 的软删除**:为已删除的 blob(即使被覆盖)启用保留期(天数)。
-- **启用容器的软删除**:为已删除的容器启用保留期(天数)。
-- **启用文件共享的软删除**:为已删除的文件共享启用保留期(天数)。
-- **启用 blob 的版本控制**:维护 blob 的先前版本。
-- **启用 blob 变更跟踪**:记录对 blob 的创建、修改和删除更改的日志。
-- **启用版本级不可变性支持**:允许您在帐户级别设置基于时间的保留策略,该策略将适用于所有 blob 版本。
-- 版本级不可变性支持和容器的时间点恢复不能同时启用。
+- **Point-in-time restore for containers**:允许将容器恢复到早期状态
+- 需要启用 versioning、change feed 和 blob soft delete。
+- **Enable soft delete for blobs**:为已删除(甚至被覆盖的)blob 启用按天计的保留期
+- **Enable soft delete for containers**:为已删除的容器启用按天计的保留期
+- **Enable soft delete for file shares**:为已删除的 file shares 启用按天计的保留期
+- **Enable versioning for blobs**:保留 blob 的历史版本
+- **Enable blob change feed**:记录对 blob 的创建、修改和删除变更日志
+- **Enable version-level immutability support**:允许在账户级别设置基于时间的保留策略,适用于所有 blob 版本。
+- Version-level immutability support 和 point-in-time restore for containers 不能同时启用。
**加密配置选项**:
-- **加密类型**:可以使用 Microsoft 管理的密钥(MMK)或客户管理的密钥(CMK)。
-- **启用基础设施加密**:允许对数据进行双重加密以“提高安全性”。
+- **Encryption type**:可以使用 Microsoft-managed keys (MMK) 或 Customer-managed keys (CMK)
+- **Enable infrastructure encryption**:允许对数据进行双重加密以“提高安全性”
### 存储端点
-
| 存储服务 | 端点 |
|---|
| Blob 存储 | https://.blob.core.windows.net
https://.blob.core.windows.net/?restype=container&comp=list |
| 数据湖存储 | https://.dfs.core.windows.net |
| Azure 文件 | https://.file.core.windows.net |
| 队列存储 | https://.queue.core.windows.net |
| 表存储 | https://.table.core.windows.net |
+| 存储服务 | 端点 |
|---|
| Blob storage | https://.blob.core.windows.net
https://.blob.core.windows.net/?restype=container&comp=list |
| Data Lake Storage | https://.dfs.core.windows.net |
| Azure Files | https://.file.core.windows.net |
| Queue storage | https://.queue.core.windows.net |
| Table storage | https://.table.core.windows.net |
-### 公共暴露
+### 公开暴露
-如果“允许 Blob 公共访问” **已启用**(默认禁用),在创建容器时可以:
+如果 "Allow Blob public access" 被**启用**(默认禁用),创建容器时可以:
-- 给予 **公共访问以读取 blobs**(需要知道名称)。
-- **列出容器 blobs** 并 **读取** 它们。
-- 使其完全 **私有**。
+- 给予 **public access to read blobs**(需要知道 blob 名称)。
+- **List container blobs** 并 **读取** 它们。
+- 将其设置为完全 **private**
+#### 审计匿名 blob 暴露
+
+- **定位可能暴露数据的 storage accounts**:`az storage account list | jq -r '.[] | select(.properties.allowBlobPublicAccess==true) | .name'`。如果 `allowBlobPublicAccess` 为 `false`,则无法将容器设置为公开。
+- **检查风险账户** 以确认该标志和其他弱设置:`az storage account show --name --query '{allow:properties.allowBlobPublicAccess, minTls:properties.minimumTlsVersion}'`。
+- **枚举在该标志启用时的容器级别暴露**:
+```bash
+az storage container list --account-name \
+--query '[].{name:name, access:properties.publicAccess}'
+```
+- `"Blob"`: 允许匿名读取 **仅当已知 Blob 名称**(无法列出)。
+- `"Container"`: 允许匿名**列出 + 读取**所有 Blob。
+- `null`: 私有;需要身份验证。
+- **无需凭据即可证明访问**:
+- 如果 `publicAccess` 为 `Container`,匿名列出有效: `curl "https://.blob.core.windows.net/?restype=container&comp=list"`.
+- 对于 `Blob` 和 `Container`,当名称已知时,匿名 Blob 下载均可行:
+```bash
+az storage blob download -c -n --account-name --file /dev/stdout
+# or via raw HTTP
+curl "https://.blob.core.windows.net//"
+```
### 连接到存储
-如果您发现任何可以连接的 **存储**,可以使用工具 [**Microsoft Azure Storage Explorer**](https://azure.microsoft.com/es-es/products/storage/storage-explorer/) 来进行连接。
+如果你发现任何可以连接的 **存储**,可以使用工具 [**Microsoft Azure Storage Explorer**](https://azure.microsoft.com/es-es/products/storage/storage-explorer/) 来进行连接。
-## 存储访问
+## 访问存储
### RBAC
-可以使用 Entra ID 主体与 **RBAC 角色** 访问存储帐户,这是推荐的方式。
+可以使用 Entra ID 主体结合 **RBAC roles** 来访问存储帐户,这是推荐的方式。
### 访问密钥
-存储帐户具有可以用于访问的访问密钥。这提供了对存储帐户的 **完全访问**。
+存储帐户有可用于访问的访问密钥。这会提供对存储帐户的**完全访问权限**。
-### **共享密钥与轻量级共享密钥**
+### **Shared Keys & Lite Shared Keys**
-可以 [**生成共享密钥**](https://learn.microsoft.com/en-us/rest/api/storageservices/authorize-with-shared-key),使用访问密钥签名以授权通过签名 URL 访问某些资源。
+可以 [**generate Shared Keys**](https://learn.microsoft.com/en-us/rest/api/storageservices/authorize-with-shared-key),使用访问密钥对其签名,以通过签名 URL 授权对某些资源的访问。
> [!NOTE]
-> 请注意,`CanonicalizedResource` 部分表示存储服务资源(URI)。如果 URL 中的任何部分被编码,则它也应在 `CanonicalizedResource` 中进行编码。
+> 请注意,`CanonicalizedResource` 部分表示存储服务的资源(URI)。如果 URL 中的任何部分被编码,则它也应在 `CanonicalizedResource` 中进行编码。
> [!NOTE]
-> 这是 **默认由 `az` cli 使用** 来验证请求。要使其使用 Entra ID 主体凭据,请指示参数 `--auth-mode login`。
+> 默认情况下 **`az` cli 使用此方法** 来对请求进行身份验证。要让它使用 Entra ID 主体凭据,请指定参数 `--auth-mode login`。
-- 可以为 blob、队列和文件服务生成 **共享密钥**,签名以下信息:
+- 可以通过签署以下信息来为 blob、queue 和 file services 生成**shared key**:
```bash
StringToSign = VERB + "\n" +
Content-Encoding + "\n" +
@@ -108,7 +128,7 @@ Range + "\n" +
CanonicalizedHeaders +
CanonicalizedResource;
```
-- 可以通过对以下信息进行签名来生成 **表服务的共享密钥**:
+- 可以生成一个 **shared key for table services**,对以下信息进行签名:
```bash
StringToSign = VERB + "\n" +
Content-MD5 + "\n" +
@@ -116,7 +136,7 @@ Content-Type + "\n" +
Date + "\n" +
CanonicalizedResource;
```
-- 可以通过签署以下信息生成 **轻量级共享密钥,用于 blob、队列和文件服务**:
+- 可以通过签署以下信息生成 **lite shared key for blob, queue and file services**:
```bash
StringToSign = VERB + "\n" +
Content-MD5 + "\n" +
@@ -130,7 +150,7 @@ CanonicalizedResource;
StringToSign = Date + "\n"
CanonicalizedResource
```
-然后,要使用密钥,可以在授权头中按照以下语法进行操作:
+然后,要使用该 key,可在 Authorization header 中按以下语法:
```bash
Authorization="[SharedKey|SharedKeyLite] :"
#e.g.
@@ -144,73 +164,76 @@ Content-Length: 0
```
### **共享访问签名** (SAS)
-共享访问签名 (SAS) 是安全的、时间限制的 URL,**授予特定权限以访问** Azure 存储帐户中的资源,而无需暴露帐户的访问密钥。虽然访问密钥提供对所有资源的完全管理访问,但 SAS 通过指定权限(如读取或写入)和定义过期时间来实现细粒度控制。
+Shared Access Signatures (SAS) 是安全的、时限性的 URL,允许在不暴露存储帐户访问密钥的情况下授予对 Azure Storage 帐户中资源的特定访问权限。虽然访问密钥提供对所有资源的完整管理访问权限,SAS 通过指定权限(如 read 或 write)和设置到期时间来实现细粒度控制。
#### SAS 类型
-- **用户委托 SAS**:这是从 **Entra ID 主体** 创建的,它将签署 SAS 并将权限从用户委托给 SAS。它只能与 **blob 和数据湖存储** 一起使用 ([docs](https://learn.microsoft.com/en-us/rest/api/storageservices/create-user-delegation-sas))。可以**撤销**所有生成的用户委托 SAS。
-- 即使可以生成具有“更多”权限的委托 SAS,但如果主体没有这些权限,则无法使用(没有权限提升)。
-- **服务 SAS**:这是使用存储帐户的 **访问密钥** 签署的。它可以用于授予对单个存储服务中特定资源的访问。如果密钥被更新,SAS 将停止工作。
-- **帐户 SAS**:它也是使用存储帐户的 **访问密钥** 签署的。它授予对存储帐户服务(Blob、队列、表、文件)中的资源的访问,并可以包括服务级操作。
+- **User delegation SAS**: 由 **Entra ID principal** 创建,该 principal 将对 SAS 进行签名并将用户的权限委派给 SAS。它只能用于 **blob and data lake storage**([docs](https://learn.microsoft.com/en-us/rest/api/storageservices/create-user-delegation-sas))。可以**撤销**所有已生成的用户委派 SAS。
+- 即使可以生成比用户拥有更多权限的 delegation SAS,但如果该 principal 没有这些权限,SAS 将无法工作(no privesc)。
+- **Service SAS**: 使用存储帐户的某个 **access keys** 签名。可用于授予对单一存储服务中特定资源的访问。如果密钥被更新,SAS 将停止工作。
+- **Account SAS**: 同样使用存储帐户的某个 **access keys** 签名。它授予跨存储帐户服务(Blob、Queue、Table、File)的资源访问权限,并可以包含服务级别的操作。
-由 **访问密钥** 签署的 SAS URL 看起来像这样:
+由 **access key** 签名的 SAS URL 如下:
- `https://.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D`
-作为 **用户委托** 签署的 SAS URL 看起来像这样:
+作为 **user delegation** 签名的 SAS URL 如下:
- `https://.blob.core.windows.net/testing-container?sp=r&st=2024-11-22T15:07:40Z&se=2024-11-22T23:07:40Z&skoid=d77c71a1-96e7-483d-bd51-bd753aa66e62&sktid=fdd066e1-ee37-49bc-b08f-d0e152119b04&skt=2024-11-22T15:07:40Z&ske=2024-11-22T23:07:40Z&sks=b&skv=2022-11-02&spr=https&sv=2022-11-02&sr=c&sig=7s5dJyeE6klUNRulUj9TNL0tMj2K7mtxyRc97xbYDqs%3D`
-注意一些 **http 参数**:
+注意一些 **http params**:
-- **`se`** 参数表示 SAS 的 **过期日期**
-- **`sp`** 参数表示 SAS 的 **权限**
-- **`sig`** 是验证 SAS 的 **签名**
+- The **`se`** param indicates the **expiration date** of the SAS
+- The **`sp`** param indicates the **permissions** of the SAS
+- The **`sig`** is the **signature** validating the SAS
#### SAS 权限
-生成 SAS 时,需要指明它应授予的权限。根据生成 SAS 的对象,可能会包含不同的权限。例如:
+生成 SAS 时需要指定应授予的权限。根据 SAS 所针对的对象,可能包含不同的权限。例如:
- (a)dd, (c)reate, (d)elete, (e)xecute, (f)ilter_by_tags, (i)set_immutability_policy, (l)ist, (m)ove, (r)ead, (t)ag, (w)rite, (x)delete_previous_version, (y)permanent_delete
-## Azure Blob 存储的 SFTP 支持
+## SFTP Support for Azure Blob Storage
-Azure Blob 存储现在支持 SSH 文件传输协议 (SFTP),使得可以安全地将文件传输和管理直接到 Blob 存储,而无需自定义解决方案或第三方产品。
+Azure Blob Storage 现在支持 SSH File Transfer Protocol (SFTP),允许直接对 Blob Storage 进行安全的文件传输和管理,而无需自定义解决方案或第三方产品。
-### 关键特性
+### Key Features
-- 协议支持:SFTP 与配置了分层命名空间 (HNS) 的 Blob 存储帐户一起工作。这将 blob 组织成目录和子目录,以便于导航。
-- 安全性:SFTP 使用本地用户身份进行身份验证,并不与 RBAC 或 ABAC 集成。每个本地用户可以通过以下方式进行身份验证:
-- Azure 生成的密码
-- 公钥-私钥 SSH 密钥对
-- 细粒度权限:可以为本地用户分配读取、写入、删除和列出等权限,最多可支持 100 个容器。
-- 网络考虑:SFTP 连接通过 22 端口进行。Azure 支持网络配置,如防火墙、私有端点或虚拟网络,以保护 SFTP 流量。
+- Protocol Support: SFTP 可用于已启用 hierarchical namespace (HNS) 的 Blob Storage 帐户。该功能将 blobs 组织为目录和子目录,便于浏览。
+- Security: SFTP 使用本地用户身份进行认证,不与 RBAC 或 ABAC 集成。每个本地用户可以通过以下方式进行认证:
+- Azure-generated passwords
+- 公私 SSH 密钥对
+- Granular Permissions: 诸如 Read、Write、Delete 和 List 的权限可以分配给本地用户,最多适用于 100 个容器。
+- Networking Considerations: SFTP 连接通过端口 22 建立。Azure 支持防火墙、private endpoints 或虚拟网络等网络配置以保护 SFTP 流量。
-### 设置要求
+### Setup Requirements
-- 分层命名空间:创建存储帐户时必须启用 HNS。
-- 支持的加密:需要 Microsoft 安全开发生命周期 (SDL) 批准的加密算法(例如,rsa-sha2-256,ecdsa-sha2-nistp256)。
-- SFTP 配置:
+- Hierarchical Namespace: 在创建存储帐户时必须启用 HNS。
+- Supported Encryption: 需要 Microsoft Security Development Lifecycle (SDL) 批准的加密算法(例如 rsa-sha2-256、ecdsa-sha2-nistp256)。
+- SFTP Configuration:
- 在存储帐户上启用 SFTP。
-- 创建具有适当权限的本地用户身份。
-- 为用户配置主目录,以定义他们在容器内的起始位置。
+- 为本地用户创建具有适当权限的身份。
+- 为用户配置 home 目录,以定义他们在容器内的起始位置。
-### 权限
+### Permissions
-| 权限 | 符号 | 描述 |
-| ---------------------- | ------ | ------------------------------------ |
-| **读取** | `r` | 读取文件内容。 |
-| **写入** | `w` | 上传文件和创建目录。 |
-| **列出** | `l` | 列出目录内容。 |
-| **删除** | `d` | 删除文件或目录。 |
-| **创建** | `c` | 创建文件或目录。 |
-| **修改所有权** | `o` | 更改拥有用户或组。 |
-| **修改权限** | `p` | 更改文件或目录上的 ACL。 |
+| 权限 | 符号 | 描述 |
+| ---------------------- | ------ | -------------------------------------- |
+| **Read** | `r` | 读取文件内容。 |
+| **Write** | `w` | 上传文件并创建目录。 |
+| **List** | `l` | 列出目录内容。 |
+| **Delete** | `d` | 删除文件或目录。 |
+| **Create** | `c` | 创建文件或目录。 |
+| **Modify Ownership** | `o` | 更改所属用户或组。 |
+| **Modify Permissions** | `p` | 更改文件或目录上的 ACL。 |
-## 枚举
+## Enumeration
{{#tabs }}
{{#tab name="az cli" }}
+
+
+az cli enumeration
```bash
# Get storage accounts
az storage account list #Get the account name from here
@@ -327,10 +350,15 @@ az storage account local-user list \
--account-name \
--resource-group
```
+
+
{{#endtab }}
{{#tab name="Az PowerShell" }}
-```bash
+
+
+Az PowerShell 枚举
+```powershell
# Get storage accounts
Get-AzStorageAccount | fl
# Get rules to access the storage account
@@ -387,6 +415,8 @@ New-AzStorageBlobSASToken `
-Permission racwdl `
-ExpiryTime (Get-Date "2024-12-31T23:59:00Z")
```
+
+
{{#endtab }}
{{#endtabs }}
@@ -396,19 +426,19 @@ New-AzStorageBlobSASToken `
az-file-shares.md
{{#endref}}
-## 权限提升
+## Privilege Escalation
{{#ref}}
../az-privilege-escalation/az-storage-privesc.md
{{#endref}}
-## 后期利用
+## Post Exploitation
{{#ref}}
../az-post-exploitation/az-blob-storage-post-exploitation.md
{{#endref}}
-## 持久性
+## Persistence
{{#ref}}
../az-persistence/az-storage-persistence.md
@@ -419,5 +449,9 @@ az-file-shares.md
- [https://learn.microsoft.com/en-us/azure/storage/blobs/storage-blobs-introduction](https://learn.microsoft.com/en-us/azure/storage/blobs/storage-blobs-introduction)
- [https://learn.microsoft.com/en-us/azure/storage/common/storage-sas-overview](https://learn.microsoft.com/en-us/azure/storage/common/storage-sas-overview)
- [https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support](https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support)
+- [Holiday Hack Challenge 2025: Blob Storage (Storage Secrets)](https://0xdf.gitlab.io/holidayhack2025/act1/blob-storage)
+- [https://learn.microsoft.com/en-us/cli/azure/storage/account](https://learn.microsoft.com/en-us/cli/azure/storage/account)
+- [https://learn.microsoft.com/en-us/cli/azure/storage/container](https://learn.microsoft.com/en-us/cli/azure/storage/container)
+- [https://learn.microsoft.com/en-us/cli/azure/storage/blob](https://learn.microsoft.com/en-us/cli/azure/storage/blob)
{{#include ../../../banners/hacktricks-training.md}}