diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md new file mode 100644 index 000000000..61fc7c4c7 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-queue-persistence.md @@ -0,0 +1,29 @@ +# Az - Persistência do Armazenamento de Filas + +{{#include ../../../banners/hacktricks-training.md}} + +## Fila + +Para mais informações, consulte: + +{{#ref}} +../az-services/az-queue.md +{{#endref}} + +### Ações: `Microsoft.Storage/storageAccounts/queueServices/queues/write` + +Esta permissão permite que um atacante crie ou modifique filas e suas propriedades dentro da conta de armazenamento. Pode ser usada para criar filas não autorizadas, modificar metadados ou alterar listas de controle de acesso (ACLs) para conceder ou restringir acesso. Essa capacidade pode interromper fluxos de trabalho, injetar dados maliciosos, exfiltrar informações sensíveis ou manipular configurações de fila para permitir novos ataques. +```bash +az storage queue create --name --account-name + +az storage queue metadata update --name --metadata key1=value1 key2=value2 --account-name + +az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name +``` +## Referências + +- [https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues](https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues) +- [https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api](https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api) +- [https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes](https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes) + +{{#include ../../../banners/hacktricks-training.md}}