# Az - Queue Storage Post Exploitation {{#include ../../../banners/hacktricks-training.md}} ## Queue अधिक जानकारी के लिए देखें: {{#ref}} ../az-services/az-queue-enum.md {{#endref}} ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read` इस अनुमति के साथ एक हमलावर Azure Storage Queue से संदेशों को देख सकता है। इससे हमलावर को संदेशों की सामग्री को बिना उन्हें संसाधित किए या उनकी स्थिति को बदले देखने की अनुमति मिलती है। इससे संवेदनशील जानकारी तक अनधिकृत पहुंच हो सकती है, जिससे डेटा निकासी या आगे के हमलों के लिए खुफिया जानकारी इकट्ठा करने की अनुमति मिलती है। ```bash az storage message peek --queue-name --account-name ``` **संभावित प्रभाव**: कतार तक अनधिकृत पहुंच, संदेशों का खुलासा, या अनधिकृत उपयोगकर्ताओं या सेवाओं द्वारा कतार में हेरफेर। ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action` इस अनुमति के साथ, एक हमलावर Azure Storage Queue से संदेशों को पुनः प्राप्त और संसाधित कर सकता है। इसका मतलब है कि वे संदेश की सामग्री को पढ़ सकते हैं और इसे संसाधित के रूप में चिह्नित कर सकते हैं, प्रभावी रूप से इसे वैध प्रणालियों से छिपा सकते हैं। इससे संवेदनशील डेटा का खुलासा, संदेशों के प्रबंधन में व्यवधान, या यहां तक कि महत्वपूर्ण कार्यप्रवाहों को रोकने का कारण बन सकता है, जिससे संदेश उनके लक्षित उपयोगकर्ताओं के लिए अनुपलब्ध हो जाते हैं। ```bash az storage message get --queue-name --account-name ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action` इस अनुमति के साथ, एक हमलावर Azure Storage Queue में नए संदेश जोड़ सकता है। यह उन्हें कतार में दुर्भावनापूर्ण या अनधिकृत डेटा इंजेक्ट करने की अनुमति देता है, जो संभावित रूप से अनपेक्षित क्रियाओं को ट्रिगर कर सकता है या उन डाउनस्ट्रीम सेवाओं को बाधित कर सकता है जो संदेशों को प्रोसेस करती हैं। ```bash az storage message put --queue-name --content "Injected malicious message" --account-name ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write` यह अनुमति एक हमलावर को Azure Storage Queue में नए संदेश जोड़ने या मौजूदा संदेशों को अपडेट करने की अनुमति देती है। इसका उपयोग करके, वे हानिकारक सामग्री डाल सकते हैं या मौजूदा संदेशों को बदल सकते हैं, जो संभावित रूप से अनुप्रयोगों को भ्रामक बना सकता है या उन सिस्टम में अवांछित व्यवहार पैदा कर सकता है जो कतार पर निर्भर करते हैं। ```bash az storage message put --queue-name --content "Injected malicious message" --account-name #Update the message az storage message update --queue-name \ --id \ --pop-receipt \ --content "Updated message content" \ --visibility-timeout \ --account-name ``` ### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/delete` यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारों को हटाने की अनुमति देती है। इस क्षमता का लाभ उठाकर, एक हमलावर कतारों और उनके सभी संबंधित संदेशों को स्थायी रूप से हटा सकता है, जिससे कार्यप्रवाह में महत्वपूर्ण व्यवधान उत्पन्न होता है और प्रभावित कतारों पर निर्भर करने वाले अनुप्रयोगों के लिए महत्वपूर्ण डेटा हानि होती है। इस क्रिया का उपयोग सेवाओं को बाधित करने के लिए भी किया जा सकता है, सिस्टम के आवश्यक घटकों को हटाकर। ```bash az storage queue delete --name --account-name ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete` इस अनुमति के साथ, एक हमलावर Azure Storage Queue से सभी संदेश हटा सकता है। यह क्रिया सभी संदेशों को हटा देती है, कार्यप्रवाहों को बाधित करती है और कतार पर निर्भर सिस्टम के लिए डेटा हानि का कारण बनती है। ```bash az storage message clear --queue-name --account-name ``` ### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को एक्सफिल्ट्रेट कर सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है। ```bash az storage queue create --name --account-name az storage queue metadata update --name --metadata key1=value1 key2=value2 --account-name az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name ``` ## संदर्भ - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api - https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes {{#include ../../../banners/hacktricks-training.md}}