Translated ['', 'src/pentesting-cloud/azure-security/az-services/az-stor

This commit is contained in:
Translator
2026-01-18 15:04:32 +00:00
parent d40c526f3f
commit e2baeb81a2

View File

@@ -4,24 +4,24 @@
## 基本信息
Azure Storage Accounts 是 Microsoft Azure 中的基础服务,提供可扩展、安全且高可用的云 **storage for various data types**,包括 blobs (binary large objects)、files、queues 和 tables。它们作为容器将这些不同的存储服务在单一命名空间下分组以便管理。
Azure Storage Accounts 是 Microsoft Azure 中的基础服务,提供可扩展、安全且高可用的云 **用于多种数据类型的存储**,包括 blobs (binary large objects)、files、queues 和 tables。它们作为容器将这些不同的存储服务在单一命名空间下分组以便管理。
**主要配置选项**
- 每个 storage account 必须 **整个 Azure 中具有唯一名称**
- 每个 storage account 部署在一个 **region** 或 Azure extended zone
- 每个 storage account 必须有一个 **整个 Azure 中唯一名称**
- 每个 storage account 部署在一个 **region** Azure extended zone。
- 可以选择 storage account 的 **premium** 版本以获得更好的性能。
- 可以在 **4 种冗余类型** 中选择以防止机架、磁盘和数据中心级别的 **故障**
- 可以在 **4 种冗余类型之间选择以防护** 机架、驱动器和数据中心 **故障**
**安全配置选项**
- **Require secure transfer for REST API operations**:要求与存储的所有通信使用 TLS
- **Allows enabling anonymous access on individual containers**:如果未启用,之后将无法对容器开启匿名访问
- **Enable storage account key access**:如果未启用,将禁止使用 Shared Keys 访问
- **Require secure transfer for REST API operations**:要求与 storage 的任何通信使用 TLS
- **Allows enabling anonymous access on individual containers**:如果不允许,将来无法为单独容器启用匿名访问
- **Enable storage account key access**:如果未启用,将禁止使用 Shared Keys 访问
- **Minimum TLS version**
- **Permitted scope for copy operations**:允许来自任 storage account来自同 Entra tenant 的任 storage account或来自具有私有端点且位于相同虚拟网络的 storage account。
- **Permitted scope for copy operations**:允许来自任 storage account来自同 Entra tenant 的任 storage account或来自在同一虚拟网络中具有 private endpoints 的 storage account。
**Blob Storage options**
**Blob Storage 选项**
- **Allow cross-tenant replication**
- **Access tier**Hot频繁访问的数据、Cool 和 Cold很少访问的数据
@@ -29,57 +29,72 @@ Azure Storage Accounts 是 Microsoft Azure 中的基础服务,提供可扩展
**网络选项**
- **Network access**
- 允许来自所有网络
- 允许来自选定的虚拟网络和 IP 地址
- 禁用公共访问并使用私有访问
- 允许来自所有网络
- 允许来自选定的虚拟网络和 IP 地址
- 禁用公共访问并使用私有访问
- **Private endpoints**:允许从虚拟网络到 storage account 的私有连接
**数据保护选项**
- **Point-in-time restore for containers**:允许将容器恢复到早期状态
- 需要启用 versioning、change feed 和 blob soft delete。
- **Enable soft delete for blobs**:为已删除甚至被覆盖的blob 启用按天计的保留期
- **Enable soft delete for containers**:为已删除的容器启用按天计的保留期
- **Enable soft delete for file shares**:为已删除的 file shares 启用按天计的保留期
- **Point-in-time restore for containers**:允许将容器还原到较早的状态
- 需要启用 versioning、change feed 和 blob soft delete。
- **Enable soft delete for blobs**:为已删除的 blobs即使被覆盖启用以天为单位的保留期
- **Enable soft delete for containers**:为已删除的容器启用以天为单位的保留期
- **Enable soft delete for file shares**:为已删除的 file shares 启用以天为单位的保留期
- **Enable versioning for blobs**:保留 blob 的历史版本
- **Enable blob change feed**:记录对 blob 的创建、修改和删除变日志
- **Enable version-level immutability support**:允许在账户级别设置基于时间的保留策略,用于所有 blob 版本。
- **Enable blob change feed**:记录对 blobs 的创建、修改和删除变日志
- **Enable version-level immutability support**:允许在账户级别设置基于时间的保留策略,该策略将应用于所有 blob 版本。
- Version-level immutability support 和 point-in-time restore for containers 不能同时启用。
**加密配置选项**
- **Encryption type**:可以使用 Microsoft-managed keys (MMK) 或 Customer-managed keys (CMK)
- **Enable infrastructure encryption**:允许对数据进行双重加密以“提高安全性”
- **Enable infrastructure encryption**:允许对数据进行双重加密以“增强安全性”
### 存储端点
<table data-header-hidden><thead><tr><th width="197">存储服务</th><th>端点</th></tr></thead><tbody><tr><td><strong>Blob storage</strong></td><td><code>https://<storage-account>.blob.core.windows.net</code><br><br><code>https://<stg-acc>.blob.core.windows.net/<container-name>?restype=container&comp=list</code></td></tr><tr><td><strong>Data Lake Storage</strong></td><td><code>https://<storage-account>.dfs.core.windows.net</code></td></tr><tr><td><strong>Azure Files</strong></td><td><code>https://<storage-account>.file.core.windows.net</code></td></tr><tr><td><strong>Queue storage</strong></td><td><code>https://<storage-account>.queue.core.windows.net</code></td></tr><tr><td><strong>Table storage</strong></td><td><code>https://<storage-account>.table.core.windows.net</code></td></tr></tbody></table>
<table data-header-hidden><thead><tr><th width="197">存储服务</th><th>Endpoint</th></tr></thead><tbody><tr><td><strong>Blob storage</strong></td><td><code>https://<storage-account>.blob.core.windows.net</code><br><br><code>https://<stg-acc>.blob.core.windows.net/<container-name>?restype=container&comp=list</code></td></tr><tr><td><strong>Data Lake Storage</strong></td><td><code>https://<storage-account>.dfs.core.windows.net</code></td></tr><tr><td><strong>Azure Files</strong></td><td><code>https://<storage-account>.file.core.windows.net</code></td></tr><tr><td><strong>Queue storage</strong></td><td><code>https://<storage-account>.queue.core.windows.net</code></td></tr><tr><td><strong>Table storage</strong></td><td><code>https://<storage-account>.table.core.windows.net</code></td></tr></tbody></table>
### 公暴露
### 公暴露
如果 "Allow Blob public access" 被**启用**(默认禁用),创建容器时可以:
如果 "Allow Blob public access" 被 **启用**(默认禁用),创建容器时可以:
- 给予 **public access to read blobs**(需要知道 blob 名称)。
- **List container blobs** 并 **读取** 它们。
- 将其设置为完全 **private**
- 允许 **public access to read blobs**(需要知道容器名称)。
- 列出容器中的 blobs 并读取它们。
- 将其设置为完全 **私有**
<figure><img src="https://lh7-rt.googleusercontent.com/slidesz/AGV_vUfoetUnYBPWQpRrWNnnlbqWpl8Rdoaeg5uBrCVlvcNDlnKwQHjZe8nUb2SfPspBgbu-lCZLmUei-hFi_Jl2eKbaxUtBGTjdUSDmkrcwr90VZkmuMjk9tyh92p75btfyzGiUTa0-=s2048?key=m8TV59TrCFPlkiNnmhYx3aZt" alt=""><figcaption></figcaption></figure>
#### 审计匿名 blob 暴露
### Static website (`$web`) 暴露 & leaked secrets
- **定位可能暴露数据的 storage accounts**`az storage account list | jq -r '.[] | select(.properties.allowBlobPublicAccess==true) | .name'`。如果 `allowBlobPublicAccess``false`,则无法将容器设置为公开
- **检查风险账户** 以确认该标志和其他弱设置:`az storage account show --name <acc> --query '{allow:properties.allowBlobPublicAccess, minTls:properties.minimumTlsVersion}'`
- **枚举在该标志启用时的容器级别暴露**
- **Static websites** 从特殊的 `$web` 容器通过区域特定的端点提供,例如 `https://<account>.z13.web.core.windows.net/`
- 通过 blob API `$web` 容器可能会报告 `publicAccess: null`,但文件仍可通过静态站点端点访问,因此将配置/IaC 工件放在那里可能会 leak secrets
- 快速审计工作流程
```bash
# Identify storage accounts with static website hosting enabled
az storage blob service-properties show --account-name <acc-name> --auth-mode login
# Enumerate containers (including $web) and their public flags
az storage container list --account-name <acc-name> --auth-mode login
# List files served by the static site even when publicAccess is null
az storage blob list --container-name '$web' --account-name <acc-name> --auth-mode login
# Pull suspicious files directly (e.g., IaC tfvars containing secrets/SAS)
az storage blob download -c '$web' --name iac/terraform.tfvars --file /dev/stdout --account-name <acc-name> --auth-mode login
```
### 审计匿名 blob 暴露
- **定位可能暴露数据的 storage accounts**: `az storage account list | jq -r '.[] | select(.properties.allowBlobPublicAccess==true) | .name'`. 如果 `allowBlobPublicAccess``false`,你无法将 containers 设为 public.
- **检查存在风险的 storage accounts** 以确认 `allowBlobPublicAccess` 标志和其他弱配置: `az storage account show --name <acc> --query '{allow:properties.allowBlobPublicAccess, minTls:properties.minimumTlsVersion}'`.
- **枚举启用该标志的 containers 的暴露情况** where the flag is enabled:
```bash
az storage container list --account-name <acc> \
--query '[].{name:name, access:properties.publicAccess}'
```
- `"Blob"`: 允许匿名读取 **仅当已知 Blob 名称**(无法列出)。
- `"Container"`: 允许匿名**列出 + 读取**所有 Blob
- `null`: 私有;需要身份验证。
- **无需凭据即可证明访问**
- 如果 `publicAccess` `Container`,匿名列出有效 `curl "https://<acc>.blob.core.windows.net/<container>?restype=container&comp=list"`.
- 对于 `Blob``Container`,当名称已知时,匿名 Blob 下载可行:
- `"Blob"`: 匿名读取仅在已知 blob 名称时允许(不允许列出)。
- `"Container"`: 匿名对每个 blob 的**列出 + 读取**。
- `null`: 私有;需要证。
- **证明访问** 无需凭据
- 如果 `publicAccess` `Container`,匿名列出可行 `curl "https://<acc>.blob.core.windows.net/<container>?restype=container&comp=list"`.
- 对于 `Blob``Container`,当名称已知时,匿名 blob 下载可行:
```bash
az storage blob download -c <container> -n <blob> --account-name <acc> --file /dev/stdout
# or via raw HTTP
@@ -87,31 +102,31 @@ curl "https://<acc>.blob.core.windows.net/<container>/<blob>"
```
### 连接到存储
如果发现任何可以连接的 **存储**,可以使用工具 [**Microsoft Azure Storage Explorer**](https://azure.microsoft.com/es-es/products/storage/storage-explorer/) 来进行连接。
如果发现可以连接的 **存储**,可以使用工具 [**Microsoft Azure Storage Explorer**](https://azure.microsoft.com/es-es/products/storage/storage-explorer/) 来连接。
## 访问存储 <a href="#about-blob-storage" id="about-blob-storage"></a>
### RBAC
可以使用 Entra ID 主体结合 **RBAC roles** 来访问存储户,这是推荐的方式。
可以使用 Entra ID 主体 **RBAC roles** 来访问存储户,这是推荐的方式。
### 访问密钥
存储户有可用于访问的访问密钥。这会提供对存储户的**完全访问权限**。
存储户有可用于访问的访问密钥。这会提供对存储户的**完全访问权限**。
<figure><img src="../../../images/image (5).png" alt=""><figcaption></figcaption></figure>
### **Shared Keys & Lite Shared Keys**
可以 [**generate Shared Keys**](https://learn.microsoft.com/en-us/rest/api/storageservices/authorize-with-shared-key),使用访问密钥对其签名,通过签名 URL 授权对某些资源的访问。
可以使用访问密钥[**generate Shared Keys**](https://learn.microsoft.com/en-us/rest/api/storageservices/authorize-with-shared-key) 签名,从而通过签名 URL 授权对特定资源的访问。
> [!NOTE]
> 注意`CanonicalizedResource` 部分表示存储服务的资源URI。如果 URL 的任何部分被编码,则它也应在 `CanonicalizedResource` 中进行编码。
> 注意 `CanonicalizedResource` 部分表示存储服务的资源 (URI)。如果 URL 的任何部分被编码,那么在 `CanonicalizedResource` 内也应进行相应编码。
> [!NOTE]
> 默认情况下 **`az` cli 使用此方法** 来对请求进行身份验证。要让使用 Entra ID 主体凭据,请指定参数 `--auth-mode login`。
> 这是 **默认被 `az` cli 使用** 来对请求进行证。要让使用 Entra ID 主体凭据,请指定参数 `--auth-mode login`。
- 可以通过签署以下信息来为 blobqueue file services 生成**shared key**
- 可以通过以下信息进行签名来生成 **shared key for blob, queue and file services**
```bash
StringToSign = VERB + "\n" +
Content-Encoding + "\n" +
@@ -128,7 +143,7 @@ Range + "\n" +
CanonicalizedHeaders +
CanonicalizedResource;
```
- 可以生成一个 **shared key for table services**,对以下信息进行签名
- 可以通过对以下信息进行签名来生成 **shared key for table services**
```bash
StringToSign = VERB + "\n" +
Content-MD5 + "\n" +
@@ -150,7 +165,7 @@ CanonicalizedResource;
StringToSign = Date + "\n"
CanonicalizedResource
```
然后,要使用该 key,可在 Authorization header 中按以下语法:
然后,要使用该密钥,可在 Authorization header 中按以下语法进行
```bash
Authorization="[SharedKey|SharedKeyLite] <AccountName>:<Signature>"
#e.g.
@@ -164,76 +179,76 @@ Content-Length: 0
```
### **共享访问签名** (SAS)
Shared Access Signatures (SAS) 是安全的、时限性的 URL允许在不暴露存储帐户访问密钥的情况下授予对 Azure Storage 帐户中资源的特定访问权限。虽然访问密钥提供对所有资源的完整管理访问权限SAS 通过指定权限(如 read 或 write和设置到期时间来实现细粒度控制。
Shared Access Signatures (SAS) 是安全的、时限性的 URL允许在不暴露 Azure Storage 账户访问密钥的情况下向资源授予特定访问权限。访问密钥提供对所有资源的完整管理访问,SAS 通过指定权限(如读或写)并定义到期时间,允许更精细的控制。
#### SAS 类型
- **User delegation SAS**: 由 **Entra ID principal** 创建,该 principal 将对 SAS 进行签名并将用户的权限委派给 SAS。它只能用于 **blob and data lake storage**[docs](https://learn.microsoft.com/en-us/rest/api/storageservices/create-user-delegation-sas)。可以**撤销**所有已生成的用户委派 SAS。
- 即使可以生成比用户拥有更多权限的 delegation SAS但如果该 principal 没有这些权限SAS 将无法工作no privesc
- **Service SAS**: 使用存储户的某个 **access keys** 签名。可用于授予对单一存储服务中特定资源的访问。如果密钥被更新SAS 将停止工作。
- **Account SAS**: 同样使用存储户的某个 **access keys** 签名。它授予跨存储户服务Blob、Queue、Table、File的资源访问权限并可包含服务级别操作。
- **用户委派 SAS**: 由 **Entra ID 主体** 创建,主体会对 SAS 签名并将用户的权限委派给 SAS。它只能用于 **blob and data lake storage** ([docs](https://learn.microsoft.com/en-us/rest/api/storageservices/create-user-delegation-sas))。可以 **撤销** 所有已生成的用户委派 SAS。
- 即使可以生成权限“多于”用户实际拥有权限的委派 SAS但如果该主体并不具备那些权限SAS 将无法生效no privesc
- **服务 SAS**: 使用存储户的某个 **访问密钥** 进行签名。可用于授予单个存储服务中特定资源的访问权限。如果密钥被更新SAS 将停止工作。
- **账户 SAS**: 同样存储户的某个 **访问密钥** 签名。它授予跨存储户服务Blob、Queue、Table、File的资源访问权限并可包含服务级别操作。
**access key** 签名的 SAS URL 如下:
**访问密钥** 签名的 SAS URL 如下所示
- `https://<container_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D`
作为 **user delegation** 签名的 SAS URL 如下:
**用户委派** 签名的 SAS URL 如下:
- `https://<container_name>.blob.core.windows.net/testing-container?sp=r&st=2024-11-22T15:07:40Z&se=2024-11-22T23:07:40Z&skoid=d77c71a1-96e7-483d-bd51-bd753aa66e62&sktid=fdd066e1-ee37-49bc-b08f-d0e152119b04&skt=2024-11-22T15:07:40Z&ske=2024-11-22T23:07:40Z&sks=b&skv=2022-11-02&spr=https&sv=2022-11-02&sr=c&sig=7s5dJyeE6klUNRulUj9TNL0tMj2K7mtxyRc97xbYDqs%3D`
注意一些 **http params**
注意一些 **HTTP 参数**
- The **`se`** param indicates the **expiration date** of the SAS
- The **`sp`** param indicates the **permissions** of the SAS
- The **`sig`** is the **signature** validating the SAS
- **`se`** 参数表示 SAS 的 **到期日期**
- **`sp`** 参数表示 SAS 的 **权限**
- **`sig`** 是用于验证 SAS 的 **签名**
#### SAS 权限
生成 SAS 时需要指应授予的权限。根据 SAS 所针对的对象,可能包含不同的权限。例如:
生成 SAS 时需要指明它应授予的权限。根据所针对的对象不同,可能包含不同的权限。例如:
- (a)dd, (c)reate, (d)elete, (e)xecute, (f)ilter_by_tags, (i)set_immutability_policy, (l)ist, (m)ove, (r)ead, (t)ag, (w)rite, (x)delete_previous_version, (y)permanent_delete
## SFTP Support for Azure Blob Storage
## SFTP Azure Blob Storage 的支持
Azure Blob Storage 现在支持 SSH File Transfer Protocol (SFTP)允许直接对 Blob Storage 进行安全的文件传输和管理,而无需自定义解决方案或第三方产品。
Azure Blob Storage 现在支持 SSH 文件传输协议 (SFTP)使得可以直接对 Blob Storage 进行安全的文件传输和管理,而无需自定义解决方案或第三方产品。
### Key Features
### 主要特性
- Protocol Support: SFTP 可用于启用 hierarchical namespace (HNS) 的 Blob Storage 户。该功能将 blobs 组织为目录和子目录,便于浏览
- Security: SFTP 使用本地用户身份进行认证,不与 RBAC 或 ABAC 集成。每个本地用户可以通过以下方式进行认证:
- Azure-generated passwords
- 公私 SSH 密钥对
- Granular Permissions: 诸如 Read、Write、Delete 和 List 的权限可以分配给本地用户最多适用于 100 个容器。
- Networking Considerations: SFTP 连接通过端口 22 建立。Azure 支持防火墙、private endpoints 或虚拟网络等网络配置以保护 SFTP 流量。
- 协议支持:SFTP 可用于启用了 分层命名空间 (HNS) 的 Blob Storage 户。这样可以将 blobs 组织为目录和子目录,便于导航
- 安全:SFTP 使用本地用户身份进行认证,不与 RBAC 或 ABAC 集成。每个本地用户可以通过以下方式进行认证:
- Azure 生成的密码
-/私 SSH 密钥对
- 细粒度权限可以本地用户最多 100 个容器上分配如读取、写入、删除和列出等权限
- 网络考虑:SFTP 通过端口 22 建立连接。Azure 支持防火墙、private endpoints 或虚拟网络等网络配置以保护 SFTP 流量。
### Setup Requirements
### 设置要求
- Hierarchical Namespace: 在创建存储户时必须启用 HNS。
- Supported Encryption: 需要 Microsoft Security Development Lifecycle (SDL) 批准的加密算法(例如 rsa-sha2-256、ecdsa-sha2-nistp256
- SFTP Configuration:
- 在存储户上启用 SFTP。
- 为本地用户创建具有适当权限的身份。
- 为用户配置 home 目录,以定义他们在容器内的起始位置。
- 分层命名空间:在创建存储户时必须启用 HNS。
- 支持的加密:需要 Microsoft Security Development Lifecycle (SDL) 批准的加密算法(例如 rsa-sha2-256、ecdsa-sha2-nistp256
- SFTP 配置:
- 在存储户上启用 SFTP。
- 创建具有适当权限的本地用户身份。
- 为用户配置目录,以定义他们在容器内的起始位置。
### Permissions
### 权限
| 权限 | 符号 | 描述 |
| ---------------------- | ------ | -------------------------------------- |
| **Read** | `r` | 读取文件内容。 |
| **Write** | `w` | 上传文件并创建目录。 |
| **List** | `l` | 列出目录内容。 |
| **Delete** | `d` | 删除文件或目录。 |
| **Create** | `c` | 创建文件或目录。 |
| **Modify Ownership** | `o` | 更改所属用户或组。 |
| **Modify Permissions** | `p` | 更改文件或目录的 ACL。 |
| 权限 | 符号 | 说明 |
| ---------------------- | ------ | ------------------------------------ |
| **读取** | `r` | 读取文件内容。 |
| **写入** | `w` | 上传文件并创建目录。 |
| **列出** | `l` | 列出目录内容。 |
| **删除** | `d` | 删除文件或目录。 |
| **创建** | `c` | 创建文件或目录。 |
| **修改所有权** | `o` | 更改所属用户或组。 |
| **修改权限** | `p` | 更改文件或目录的 ACL。 |
## Enumeration
## 枚举
{{#tabs }}
{{#tab name="az cli" }}
<details>
<summary>az cli enumeration</summary>
<summary>az cli 枚举</summary>
```bash
# Get storage accounts
az storage account list #Get the account name from here
@@ -426,19 +441,19 @@ New-AzStorageBlobSASToken `
az-file-shares.md
{{#endref}}
## Privilege Escalation
## 权限提升
{{#ref}}
../az-privilege-escalation/az-storage-privesc.md
{{#endref}}
## Post Exploitation
## 利用后活动
{{#ref}}
../az-post-exploitation/az-blob-storage-post-exploitation.md
{{#endref}}
## Persistence
## 持久化
{{#ref}}
../az-persistence/az-storage-persistence.md
@@ -449,6 +464,7 @@ az-file-shares.md
- [https://learn.microsoft.com/en-us/azure/storage/blobs/storage-blobs-introduction](https://learn.microsoft.com/en-us/azure/storage/blobs/storage-blobs-introduction)
- [https://learn.microsoft.com/en-us/azure/storage/common/storage-sas-overview](https://learn.microsoft.com/en-us/azure/storage/common/storage-sas-overview)
- [https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support](https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support)
- [Holiday Hack Challenge 2025 Spare Key (Azure static website SAS leak)](https://0xdf.gitlab.io/holidayhack2025/act1/spare-key)
- [Holiday Hack Challenge 2025: Blob Storage (Storage Secrets)](https://0xdf.gitlab.io/holidayhack2025/act1/blob-storage)
- [https://learn.microsoft.com/en-us/cli/azure/storage/account](https://learn.microsoft.com/en-us/cli/azure/storage/account)
- [https://learn.microsoft.com/en-us/cli/azure/storage/container](https://learn.microsoft.com/en-us/cli/azure/storage/container)