Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:06:01 +00:00
parent 0077c42f9c
commit c3127afc90
222 changed files with 2079 additions and 2105 deletions

View File

@@ -12,7 +12,7 @@
### Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
इस अनुमति के साथ एक प्रिंसिपल **सूच** बना सकेगा blobs (फाइलें) एक कंटेनर के अंदर और **डाउनलोड** कर सकेगा फाइलें जो **संवेदनशील जानकारी** हो सकती है
इस अनुमति के साथ एक प्रिंसिपल कंटेनर के अंदर **सूचिबद्ध** करने में सक्षम होगा और **डाउनलोड** करने में सक्षम होगा जो **संवेदनशील जानकारी** हो सकती है।
```bash
# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
az storage blob list \
@@ -26,7 +26,7 @@ az storage blob download \
```
### Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
इस अनुमति के साथ एक प्रमुख **कंटेनरों में फ़ाइलें लिखने और ओवरराइट करने** में सक्षम होगा, जो उसे कुछ नुकसान पहुँचाने या यहा तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे, एक ब्लॉब में संग्रहीत कुछ कोड को ओवरराइट करना):
इस अनुमति के साथ एक प्रमुख **कंटेनरों में फ़ाइलें लिखने और ओवरराइट करने** में सक्षम होगा, जो उसे कुछ नुकसान पहुँचाने या यहा तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे, एक ब्लॉब में संग्रहीत कुछ कोड को ओवरराइट करना):
```bash
# e.g. Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
az storage blob upload \
@@ -36,6 +36,6 @@ az storage blob upload \
```
### \*/delete
यह स्टोरेज अकाउंट के अंदर ऑब्जेक्ट्स को हटाने की अनुमति देगा, जो **कुछ सेवाओं को बाधित** कर सकता है या क्लाइंट को **महत्वपूर्ण जानकारी खोने** पर मजबूर कर सकता है।
यह स्टोरेज अकाउंट के अंदर ऑब्जेक्ट्स को हटाने की अनुमति देगा, जो **कुछ सेवाओं को बाधित** कर सकता है या क्लाइंट को **कीमती जानकारी खोने** पर मजबूर कर सकता है।
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -1,10 +1,10 @@
# Az - File Share Post Exploitation
# Az - फ़ाइल साझा पोस्ट शोषण
{{#include ../../../banners/hacktricks-training.md}}
फाइल शेयर पोस्ट एक्सप्लॉइटेशन
ाइल साझा पोस्ट शोषण
फाइल शेयर के बारे में अधिक जानकारी के लिए देखें:
ाइल साझा के बारे में अधिक जानकारी के लिए देखें:
{{#ref}}
../az-services/az-file-shares.md
@@ -12,7 +12,7 @@
### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read
इस अनुमति के साथ एक प्रिंसिपल **सूचीबद्ध** करने में सक्षम होगा फाइल शेयर के अंदर फाइलें और **डाउनलोड** करने में सक्षम होगा फाइलें जो **संवेदनशील जानकारी** हो सकती हैं।
इस अनुमति के साथ एक प्रमुख फ़ाइल साझा के अंदर फ़ाइलों को **सूचीबद्ध** करने और **डाउनलोड** करने में सक्षम होगा, जो **संवेदनशील जानकारी** हो सकती हैं।
```bash
# List files inside an azure file share
az storage file list \

View File

@@ -10,7 +10,7 @@ Function apps के बारे में अधिक जानकारी
../az-services/az-function-apps.md
{{#endref}}
> [!CAUTION] > **Function Apps पोस्ट एक्सप्लॉइटेशन ट्रिक्स विशेष रूप से प्रिविलेज एस्कलेशन ट्रिक्स से संबंधित हैं** इसलिए आप उन्हें वहां पा सकते हैं:
> [!CAUTION] > **Function Apps post exploitation tricks विशेष रूप से privilege escalation tricks से संबंधित हैं** इसलिए आप उन्हें वहां पा सकते हैं:
{{#ref}}
../az-privilege-escalation/az-functions-app-privesc.md

View File

@@ -16,23 +16,23 @@
```bash
az storage message peek --queue-name <queue_name> --account-name <storage_account>
```
**संभावित प्रभाव**: कतार तक अनधिकृत पहुंच, संदेशों का प्रदर्शन, या अनधिकृत उपयोगकर्ताओं या सेवाओं द्वारा कतार में हेरफेर।
**संभावित प्रभाव**: कतार तक अनधिकृत पहुंच, संदेशों का खुलासा, या अनधिकृत उपयोगकर्ताओं या सेवाओं द्वारा कतार में हेरफेर।
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action`
इस अनुमति के साथ, एक हमलावर Azure Storage Queue से संदेशों को पुनः प्राप्त और संसाधित कर सकता है। इसका मतलब है कि वे संदेश की सामग्री को पढ़ सकते हैं और इसे संसाधित के रूप में चिह्नित कर सकते हैं, प्रभावी रूप से इसे वैध प्रणालियों से छिपा सकते हैं। इससे संवेदनशील डेटा का प्रदर्शन, संदेशों के प्रबंधन में व्यवधान, या यहां तक कि महत्वपूर्ण कार्यप्रवाहों को रोकने का कारण बन सकता है, जिससे संदेश उनके इच्छित उपयोगकर्ताओं के लिए अनुपलब्ध हो जाते हैं।
इस अनुमति के साथ, एक हमलावर Azure Storage Queue से संदेशों को पुनः प्राप्त और संसाधित कर सकता है। इसका मतलब है कि वे संदेश की सामग्री को पढ़ सकते हैं और इसे संसाधित के रूप में चिह्नित कर सकते हैं, प्रभावी रूप से इसे वैध प्रणालियों से छिपा सकते हैं। इससे संवेदनशील डेटा का खुलासा, संदेशों के प्रबंधन में व्यवधान, या यहां तक कि महत्वपूर्ण कार्यप्रवाहों को रोकने का कारण बन सकता है, जिससे संदेश उनके लक्षित उपयोगकर्ताओं के लिए अनुपलब्ध हो जाते हैं।
```bash
az storage message get --queue-name <queue_name> --account-name <storage_account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action`
इस अनुमति के साथ, एक हमलावर Azure Storage Queue में नए संदेश जोड़ सकता है। इससे उन्हें कतार में दुर्भावनापूर्ण या अनधिकृत डेटा इंजेक्ट करने की अनुमति मिलती है, जो संभावित रूप से अनपेक्षित क्रियाओं को ट्रिगर कर सकता है या उन डाउनस्ट्रीम सेवाओं को बाधित कर सकता है जो संदेशों को प्रोसेस करती हैं।
इस अनुमति के साथ, एक हमलावर Azure Storage Queue में नए संदेश जोड़ सकता है। यह उन्हें कतार में दुर्भावनापूर्ण या अनधिकृत डेटा इंजेक्ट करने की अनुमति देता है, जो संभावित रूप से अनपेक्षित क्रियाओं को ट्रिगर कर सकता है या उन डाउनस्ट्रीम सेवाओं को बाधित कर सकता है जो संदेशों को प्रोसेस करती हैं।
```bash
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write`
यह अनुमति एक हमलावर को Azure Storage Queue में नए संदेश जोड़ने या मौजूदा संदेशों को अपडेट करने की अनुमति देती है। इसका उपयोग करके, वे हानिकारक सामग्री डाल सकते हैं या मौजूदा संदेशों को बदल सकते हैं, जिससे अनुप्रयोगों को भ्रामित करना या उन सिस्टम में अवांछित व्यवहार उत्पन्न करना संभव हो सकता है जो कतार पर निर्भर करते हैं।
यह अनुमति एक हमलावर को Azure Storage Queue में नए संदेश जोड़ने या मौजूदा संदेशों को अपडेट करने की अनुमति देती है। इसका उपयोग करके, वे हानिकारक सामग्री डाल सकते हैं या मौजूदा संदेशों को बदल सकते हैं, जो संभावित रूप से अनुप्रयोगों को भ्रामक बना सकता है या उन सिस्टम में अवांछित व्यवहार पैदा कर सकता है जो कतार पर निर्भर करते हैं।
```bash
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
@@ -46,7 +46,7 @@ az storage message update --queue-name <queue-name> \
```
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/delete`
यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारों को हटाने की अनुमति देती है। इस क्षमता का लाभ उठाकर, एक हमलावर कतारों और उनके सभी संबंधित संदेशों को स्थायी रूप से हटा सकता है, जिससे कार्यप्रवाह में महत्वपूर्ण व्यवधान उत्पन्न होता है और प्रभावित कतारों पर निर्भर करने वाले अनुप्रयोगों के लिए महत्वपूर्ण डेटा हानि होती है। इस क्रिया का उपयोग सेवाओं को बाधित करने के लिए भी किया जा सकता है, जिससे प्रणाली के आवश्यक घटकों को हटाया जा सकता है
यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारों को हटाने की अनुमति देती है। इस क्षमता का लाभ उठाकर, एक हमलावर कतारों और उनके सभी संबंधित संदेशों को स्थायी रूप से हटा सकता है, जिससे कार्यप्रवाह में महत्वपूर्ण व्यवधान उत्पन्न होता है और प्रभावित कतारों पर निर्भर करने वाले अनुप्रयोगों के लिए महत्वपूर्ण डेटा हानि होती है। इस क्रिया का उपयोग सेवाओं को बाधित करने के लिए भी किया जा सकता है, सिस्टम के आवश्यक घटकों को हटाकर
```bash
az storage queue delete --name <queue-name> --account-name <storage-account>
```
@@ -58,7 +58,7 @@ az storage message clear --queue-name <queue-name> --account-name <storage-accou
```
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को बाहर निकाल सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है।
यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को एक्सफिल्ट्रेट कर सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है।
```bash
az storage queue create --name <new-queue-name> --account-name <storage-account>
@@ -66,7 +66,7 @@ az storage queue metadata update --name <queue-name> --metadata key1=value1 key2
az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>
```
## References
## संदर्भ
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api

View File

@@ -18,7 +18,7 @@ az servicebus namespace delete --resource-group <ResourceGroupName> --name <Name
```
### Actions: `Microsoft.ServiceBus/namespaces/topics/Delete`
इस अनुमति के साथ एक हमलावर एक Azure Service Bus विषय को हटा सकता है। यह क्रिया विषय और इसके सभी संबंधित सदस्यताओं और संदेशों को हटा देती है, जिससे महत्वपूर्ण डेटा का नुकसान और उस विषय पर निर्भर सिस्टम और कार्यप्रवाहों में बाधा उत्पन्न हो सकती है।
इस अनुमति के साथ एक हमलावर Azure Service Bus टॉपिक को हटा सकता है। यह क्रिया टॉपिक और इसके सभी संबंधित सब्सक्रिप्शन और संदेशों को हटा देती है, जिससे महत्वपूर्ण डेटा का नुकसान और उस टॉपिक पर निर्भर सिस्टम और वर्कफ़्लो में बाधा उत्पन्न हो सकती है।
```bash
az servicebus topic delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
```
@@ -30,27 +30,27 @@ az servicebus queue delete --resource-group <ResourceGroupName> --namespace-name
```
### Actions: `Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete`
इस अनुमति के साथ एक हमलावर Azure Service Bus सदस्यता को हटा सकता है। यह क्रिया सदस्यता और इसके सभी संबंधित संदेशों को हटा देती है, जो कार्यप्रवाह, डेटा प्रसंस्करण, और सिस्टम संचालन को बाधित कर सकती है जो सदस्यता पर निर्भर करते हैं।
इस अनुमति के साथ एक हमलावर Azure Service Bus सदस्यता को हटा सकता है। यह क्रिया सदस्यता और इसके सभी संबंधित संदेशों को हटा देती है, जो कार्यप्रवाह, डेटा प्रोसेसिंग और सिस्टम संचालन को बाधित कर सकती है जो सदस्यता पर निर्भर करते हैं।
```bash
az servicebus topic subscription delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
```
### Actions: `Microsoft.ServiceBus/namespaces/write` & `Microsoft.ServiceBus/namespaces/read`
एक हमलावर जिसके पास Azure Service Bus namespaces बनाने या संशोधित करने की अनुमति है, इसका उपयोग संचालन को बाधित करने, अनधिकृत संसाधनों को तैनात करने, या संवेदनशील डेटा को उजागर करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे सार्वजनिक नेटवर्क एक्सेस को सक्षम करना, एन्क्रिप्शन सेटिंग्स को डाउनग्रेड करना, या प्रदर्शन को कम करने या लागत बढ़ाने के लिए SKUs को बदलना। इसके अतिरिक्त, वे स्थानीय प्रमाणीकरण को अक्षम कर सकते हैं, प्रतिकृति स्थानों में हेरफेर कर सकते हैं, या सुरक्षा नियंत्रणों को कमजोर करने के लिए TLS संस्करणों को समायोजित कर सकते हैं, जिससे namespace misconfiguration एक महत्वपूर्ण post-exploitation जोखिम बन जाता है।
एक हमलावर जिसके पास Azure Service Bus namespaces बनाने या संशोधित करने की अनुमति है, इसका उपयोग संचालन को बाधित करने, अनधिकृत संसाधनों को तैनात करने, या संवेदनशील डेटा को उजागर करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे सार्वजनिक नेटवर्क एक्सेस को सक्षम करना, एन्क्रिप्शन सेटिंग्स को डाउनग्रेड करना, या प्रदर्शन को कम करने या लागत बढ़ाने के लिए SKUs को बदलना। इसके अतिरिक्त, वे स्थानीय प्रमाणीकरण को निष्क्रिय कर सकते हैं, प्रतिकृति स्थानों में हेरफेर कर सकते हैं, या सुरक्षा नियंत्रणों को कमजोर करने के लिए TLS संस्करणों को समायोजित कर सकते हैं, जिससे namespace misconfiguration एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।
```bash
az servicebus namespace create --resource-group <ResourceGroupName> --name <NamespaceName> --location <Location>
az servicebus namespace update --resource-group <ResourceGroupName> --name <NamespaceName> --tags <Key=Value>
```
### Actions: `Microsoft.ServiceBus/namespaces/queues/write` (`Microsoft.ServiceBus/namespaces/queues/read`)
एक हमलावर जिसके पास Azure Service Bus कतारें बनाने या संशोधित करने की अनुमति है (कतार को संशोधित करने के लिए आपको Action:`Microsoft.ServiceBus/namespaces/queues/read` की भी आवश्यकता होगी) इसका उपयोग डेटा को इंटरसेप्ट करने, कार्यप्रवाहों को बाधित करने, या अनधिकृत पहुंच सक्षम करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे कि संदेशों को दुर्भावनापूर्ण एंडपॉइंट्स पर अग्रेषित करना, डेटा को अनुचित तरीके से बनाए रखने या हटाने के लिए संदेश TTL को समायोजित करना, या त्रुटि प्रबंधन में हस्तक्षेप करने के लिए डेड-लेटरिंग सक्षम करना। इसके अतिरिक्त, वे सेवा कार्यक्षमता को बाधित करने या पहचान से बचने के लिए कतार के आकार, लॉक अवधि, या स्थिति में हेरफेर कर सकते हैं, जिससे यह एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।
एक हमलावर जिसके पास Azure Service Bus queues बनाने या संशोधित करने की अनुमति है (queue को संशोधित करने के लिए आपको Action:`Microsoft.ServiceBus/namespaces/queues/read` की भी आवश्यकता होगी) इसका उपयोग डेटा को इंटरसेप्ट करने, कार्यप्रवाहों को बाधित करने, या अनधिकृत पहुंच सक्षम करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे कि संदेशों को दुर्भावनापूर्ण एंडपॉइंट्स पर अग्रेषित करना, डेटा को अनुचित रूप से बनाए रखने या हटाने के लिए संदेश TTL को समायोजित करना, या त्रुटि प्रबंधन में हस्तक्षेप करने के लिए डेड-लेटरिंग सक्षम करना। इसके अतिरिक्त, वे सेवा कार्यक्षमता को बाधित करने या पहचान से बचने के लिए queue के आकार, लॉक अवधि, या स्थिति को भी हेरफेर कर सकते हैं, जिससे यह एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।
```bash
az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
```
### Actions: `Microsoft.ServiceBus/namespaces/topics/write` (`Microsoft.ServiceBus/namespaces/topics/read`)
एक हमलावर जिसके पास Azure Service Bus नामस्थान के भीतर विषय बनाने या संशोधित करने की अनुमति है (विषय को संशोधित करने के लिए आपको Action:`Microsoft.ServiceBus/namespaces/topics/read` की भी आवश्यकता होगी) इसका उपयोग संदेश कार्यप्रवाहों को बाधित करने, संवेदनशील डेटा को उजागर करने, या अनधिकृत क्रियाओं को सक्षम करने के लिए कर सकता है। az servicebus topic update जैसे कमांड का उपयोग करके, वे कॉन्फ़िगरेशन में हेरफेर कर सकते हैं जैसे कि स्केलेबिलिटी दुरुपयोग के लिए विभाजन को सक्षम करना, संदेशों को अनुचित रूप से बनाए रखने या त्यागने के लिए TTL सेटिंग्स को बदलना, या नियंत्रणों को बायपास करने के लिए डुप्लिकेट पहचान को अक्षम करना। इसके अतिरिक्त, वे विषय आकार सीमाओं को समायोजित कर सकते हैं, उपलब्धता को बाधित करने के लिए स्थिति बदल सकते हैं, या अस्थायी रूप से इंटरसेप्ट किए गए संदेशों को संग्रहीत करने के लिए एक्सप्रेस विषयों को कॉन्फ़िगर कर सकते हैं, जिससे विषय प्रबंधन पोस्ट-एक्सप्लॉइटेशन शमन के लिए एक महत्वपूर्ण ध्यान केंद्र बन जाता है।
एक हमलावर जिस Azure Service Bus namespace के भीतर विषय बनाने या संशोधित करने की अनुमति है (विषय को संशोधित करने के लिए आपको Action:`Microsoft.ServiceBus/namespaces/topics/read` की भी आवश्यकता होगी) इसका उपयोग संदेश कार्यप्रवाहों को बाधित करने, संवेदनशील डेटा को उजागर करने, या अनधिकृत क्रियाओं को सक्षम करने के लिए कर सकता है। az servicebus topic update जैसे कमांड का उपयोग करके, वे कॉन्फ़िगरेशन में हेरफेर कर सकते हैं जैसे कि स्केलेबिलिटी दुरुपयोग के लिए विभाजन को सक्षम करना, संदेशों को अनुचित रूप से बनाए रखने या त्यागने के लिए TTL सेटिंग्स को बदलना, या नियंत्रणों को बायपास करने के लिए डुप्लिकेट पहचान को अक्षम करना। इसके अतिरिक्त, वे विषय आकार सीमाओं को समायोजित कर सकते हैं, उपलब्धता को बाधित करने के लिए स्थिति बदल सकते हैं, या अस्थायी रूप से इंटरसेप्ट किए गए संदेशों को स्टोर करने के लिए एक्सप्रेस विषयों को कॉन्फ़िगर कर सकते हैं, जिससे विषय प्रबंधन पोस्ट-एक्सप्लॉइटेशन शमन के लिए एक महत्वपूर्ण ध्यान केंद्र बन जाता है।
```bash
az servicebus topic create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
az servicebus topic update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

View File

@@ -12,7 +12,7 @@ SQL Database के बारे में अधिक जानकारी
### "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/read" && "Microsoft.Sql/servers/databases/write"
इन अनुमतियों के साथ, एक हमलावर समझौता किए गए वातावरण में डेटाबेस बना और अपडेट कर सकता है। यह पोस्ट-एक्सप्लॉइटेशन गतिविधि एक हमलावर को दुर्भावनापूर्ण डेटा जोड़ने, डेटाबेस कॉन्फ़िगरेशन को संशोधित करने, या आगे की स्थिरता के लिए बैकडोर डालने की अनुमति दे सकती है, संभावित रूप से संचालन को बाधित करने या अतिरिक्त दुर्भावनापूर्ण क्रियाओं को सक्षम करने के लिए।
इन अनुमतियों के साथ, एक हमलावर समझौता किए गए वातावरण के भीतर डेटाबेस बना और अपडेट कर सकता है। यह पोस्ट-एक्सप्लॉइटेशन गतिविधि एक हमलावर को दुर्भावनापूर्ण डेटा जोड़ने, डेटाबेस कॉन्फ़िगरेशन को संशोधित करने, या आगे की स्थिरता के लिए बैकडोर डालने की अनुमति दे सकती है, संभावित रूप से संचालन को बाधित करने या अतिरिक्त दुर्भावनापूर्ण कार्यों को सक्षम करने के लिए।
```bash
# Create Database
az sql db create --resource-group <resource-group> --server <server-name> --name <new-database-name>
@@ -42,7 +42,7 @@ az sql elastic-pool update \
```
### "Microsoft.Sql/servers/auditingSettings/read" && "Microsoft.Sql/servers/auditingSettings/write"
इस अनुमति के साथ, आप Azure SQL Server पर ऑडिटिंग सेटिंग्स को संशोधित या सक्षम कर सकते हैं। यह एक हमलावर या अधिकृत उपयोगकर्ता को ऑडिट कॉन्फ़िगरेशन में हेरफेर करने की अनुमति दे सकता है, संभावित रूप से ट्रैक को कवर करने या ऑडिट लॉग को उनके नियंत्रण में किसी स्थान पर पुनर्निर्देशित करने की अनुमति दे सकता है। यह सुरक्षा निगरानी में बाधा डाल सकता है या इसे क्रियाओं क ट्रैक रने में सक्षम बना सकता है। नोट: Blob Storage का उपयोग करके Azure SQL Server के लिए ऑडिटिंग सक्षम करने के लिए, आपको एक स्टोरेज खाता संलग्न करना होगा जहाँ ऑडिट लॉग को सहेजा जा सके।
इस अनुमति के साथ, आप Azure SQL Server पर ऑडिटिंग सेटिंग्स को संशोधित या सक्षम कर सकते हैं। यह एक हमलावर या अधिकृत उपयोगकर्ता को ऑडिट कॉन्फ़िगरेशन में हेरफेर करने की अनुमति दे सकता है, संभावित रूप से ट्रैक को कवर करने या ऑडिट लॉग को उनके नियंत्रण में किसी स्थान पर पुनर्निर्देशित करने की अनुमति दे सकता है। यह सुरक्षा निगरानी में बाधा डाल सकता है या इसे क्रियाओं क ट्रैक रने में सक्षम बना सकता है। नोट: Blob Storage का उपयोग करके Azure SQL Server के लिए ऑडिटिंग सक्षम करने के लिए, आपको एक स्टोरेज खाता संलग्न करना होगा जहाँ ऑडिट लॉग को सहेजा जा सके।
```bash
az sql server audit-policy update \
--server <server_name> \

View File

@@ -12,7 +12,7 @@ Table storage के बारे में अधिक जानकारी
### Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
इस अनुमति के साथ एक प्रमुख **तालिकाओं** सूचीबद्ध करने में सक्षम होगा और **जानकारी पढ़ने** में सक्षम होगा जिसमें **संवेदनशील जानकारी** हो सकती है।
इस अनुमति के साथ एक प्रमुख **तालिकाओं** सूची बनाने और **जानकारी पढ़ने** में सक्षम होगा, जिसमें **संवेदनशील जानकारी** हो सकती है।
```bash
# List tables
az storage table list --auth-mode login --account-name <name>
@@ -26,7 +26,7 @@ az storage entity query \
```
### Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
इस अनुमति के साथ एक प्रिंसिपल **तालिकाओं में प्रविष्टियाँ लिखने और ओवरराइट करने** में सक्षम होगा, जो उसे कुछ नुकसान पहुँचाने या यहाँ तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे, कुछ विश्वसनीय डेटा को ओवरराइट करना जो ऐप में किसी इंजेक्शन भेद्यता का दुरुपयोग कर सकता है)।
इस अनुमति के साथ एक प्रिंसिपल **तालिकाओं में प्रविष्टियाँ लिखने और ओवरराइट करने** में सक्षम होगा, जो उसे कुछ नुकसान पहुँचाने या यहाँ तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे कि कुछ विश्वसनीय डेटा को ओवरराइट करना जो ऐप में किसी इंजेक्शन कमजोरियों का दुरुपयोग कर सकता है)।
- अनुमति `Microsoft.Storage/storageAccounts/tableServices/tables/entities/write` सभी क्रियाओं की अनुमति देती है।
- अनुमति `Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action` **प्रविष्टियाँ जोड़ने** की अनुमति देती है।

View File

@@ -12,7 +12,7 @@ Azure VMs और नेटवर्किंग के बारे में
### VM Application Pivoting
VM एप्लिकेशन को अन्य सब्सक्रिप्शन और टेनेंट के साथ साझा किया जा सकत है। यदि कोई एप्लिकेशन साझा किया जा रहा है, तो शायद इसका उपयोग किया जा रहा है। इसलिए यदि हमलावर **एप्लिकेशन को समझौता करता है और एक बैकडोर संस्करण अपलोड करता है**, तो यह संभव है कि इसे **किसी अन्य टेनेंट या सब्सक्रिप्शन में निष्पादित किया जाएगा**
VM एप्लिकेशन अन्य सब्सक्रिप्शन और टेनेंट के साथ साझा कि जा सकत है। यदि कोई एप्लिकेशन साझा किया जा रहा है, तो शायद इसका उपयोग किया जा रहा है। इसलिए यदि हमलावर **एप्लिकेशन को समझौता करता है और एक बैकडोर संस्करण अपलोड करता है**, तो यह संभव है कि इसे **दूसरे टेनेंट या सब्सक्रिप्शन में निष्पादित किया जाएगा**
### Sensitive information in images
@@ -40,7 +40,7 @@ az sig image-version list \
```bash
az image list -o table
```
3. **छवि आईडी से VM बनाएं** और इसके अंदर संवेदनशील जानकारी के लिए खोजें
3. **इमेज आईडी से VM बनाएं** और इसके अंदर संवेदनशील जानकारी के लिए खोजें
```bash
# Create VM from image
az vm create \
@@ -50,11 +50,11 @@ az vm create \
--admin-username <ADMIN_USERNAME> \
--generate-ssh-keys
```
### Sensitive information in restore points
### पुनर्स्थापना बिंदुओं में संवेदनशील जानकारी
यह संभव है कि **रिस्टोर पॉइंट्स के अंदर संवेदनशील जानकारी मिल सके**
यह संभव है कि **पुनर्स्थापना बिंदुओं के अंदर संवेदनशील जानकारी** मिल सके।
1. **रिस्टोर पॉइंट्स की सूची बनाएं**
1. **पुनर्स्थापना बिंदुओं की सूची बनाएं**
```bash
az restore-point list \
--resource-group <RESOURCE_GROUP> \
@@ -68,7 +68,7 @@ az disk create \
--name <NEW_DISK_NAME> \
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
```
3. **एक VM के साथ डिस्क संलग्न करें** (हमलावर को पहले से ही खाते के अंदर एक VM को समझौता करना होगा)
3. **एक VM से डिस्क को संलग्न करें** (हमलावर को पहले से ही खाते के अंदर एक VM को समझौता करना होगा)
```bash
az vm disk attach \
--resource-group <RESOURCE_GROUP> \
@@ -129,7 +129,7 @@ az snapshot list \
--resource-group <RESOURCE_GROUP> \
-o table
```
2. **स्नैपशॉट से डिस्क बनाएं** (यदि आवश्यक हो)
2. **Snapshot से डिस्क बनाएं** (यदि आवश्यक हो)
```bash
az disk create \
--resource-group <RESOURCE_GROUP> \
@@ -137,7 +137,7 @@ az disk create \
--source <SNAPSHOT_ID> \
--size-gb <DISK_SIZE>
```
3. **डिस्क को एक VM से जोड़ें और माउंट करें** और संवेदनशील जानकारी के लिए खोजें (यहाँ देखें कि यह कैसे करना है)
3. **डिस्क को एक VM से जोड़ें और माउंट करें** और संवेदनशील जानकारी के लिए खोजें (यह करने के लिए पिछले अनुभाग को देखें)
### VM एक्सटेंशन और VM एप्लिकेशन में संवेदनशील जानकारी
@@ -148,7 +148,7 @@ az disk create \
## List all VM applications inside a gallery
az sig gallery-application list --gallery-name <gallery-name> --resource-group <res-group> --output table
```
2. एक VM में एक्सटेंशन स्थापित करें और **संवेदनशील जानकारी के लिए खोजें**
2. एक VM में एक्सटेंशन इंस्टॉल करें और **संवेदनशील जानकारी** के लिए खोजें
```bash
az vm application set \
--resource-group <rsc-group> \