Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md

2.5 KiB

Az - File Share Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

File Share Post Exploitation

फाइल शेयर के बारे में अधिक जानकारी के लिए देखें:

{{#ref}} ../az-services/az-file-shares.md {{#endref}}

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read

इस अनुमति के साथ एक प्रिंसिपल सूची बना सकेगा फाइल शेयर के अंदर की फाइलों की और डाउनलोड कर सकेगा फाइलें जो संवेदनशील जानकारी हो सकती हैं।

# List files inside an azure file share
az storage file list \
--account-name <name> \
--share-name <share-name> \
--auth-mode login --enable-file-backup-request-intent

# Download an specific file
az storage file download \
--account-name <name> \
--share-name <share-name> \
--path <filename-to-download> \
--dest /path/to/down \
--auth-mode login --enable-file-backup-request-intent

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

इस अनुमति के साथ एक प्रिंसिपल फाइल शेयर में फ़ाइलों को लिखने और ओवरराइट करने में सक्षम होगा, जो उसे कुछ नुकसान पहुंचाने या यहां तक कि विशेषाधिकार बढ़ाने की अनुमति दे सकता है (जैसे, फाइल शेयर में संग्रहीत कुछ कोड को ओवरराइट करना):

az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

यह साझा फ़ाइल सिस्टम के अंदर फ़ाइल को हटाने की अनुमति देगा, जो कुछ सेवाओं को बाधित कर सकता है या क्लाइंट को महत्वपूर्ण जानकारी खोने पर मजबूर कर सकता है।

{{#include ../../../banners/hacktricks-training.md}}