Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md

4.0 KiB

Az - Sleutelkas Post Exploitatie

{{#include ../../../banners/hacktricks-training.md}}

Azure Sleutelkas

Vir meer inligting oor hierdie diens, kyk:

{{#ref}} ../az-services/keyvault.md {{#endref}}

Microsoft.KeyVault/vaults/secrets/getSecret/action

Hierdie toestemming sal 'n hoofpersoon toelaat om die geheime waarde van geheime te lees:

az keyvault secret show --vault-name <vault name> --name <secret name>

# Get old version secret value
az keyvault secret show --id https://<KeyVaultName>.vault.azure.net/secrets/<KeyVaultName>/<idOldVersion>

Microsoft.KeyVault/vaults/certificates/purge/action

Hierdie toestemming laat 'n prinsiep toe om 'n sertifikaat permanent uit die kluis te verwyder.

az keyvault certificate purge --vault-name <vault name> --name <certificate name>

Microsoft.KeyVault/vaults/keys/encrypt/action

Hierdie toestemming laat 'n prinsiep toe om data te enkripteer met 'n sleutel wat in die kluis gestoor is.

az keyvault key encrypt --vault-name <vault name> --name <key name> --algorithm <algorithm> --value <value>

# Example
echo "HackTricks" | base64 # SGFja1RyaWNrcwo=
az keyvault key encrypt --vault-name testing-1231234 --name testing --algorithm RSA-OAEP-256 --value SGFja1RyaWNrcwo=

Microsoft.KeyVault/vaults/keys/decrypt/action

Hierdie toestemming laat 'n hoofrol toe om data te ontsleutel met 'n sleutel wat in die kluis gestoor is.

az keyvault key decrypt --vault-name <vault name> --name <key name> --algorithm <algorithm> --value <value>

# Example
az keyvault key decrypt --vault-name testing-1231234 --name testing --algorithm RSA-OAEP-256 --value "ISZ+7dNcDJXLPR5MkdjNvGbtYK3a6Rg0ph/+3g1IoUrCwXnF791xSF0O4rcdVyyBnKRu0cbucqQ/+0fk2QyAZP/aWo/gaxUH55pubS8Zjyw/tBhC5BRJiCtFX4tzUtgTjg8lv3S4SXpYUPxev9t/9UwUixUlJoqu0BgQoXQhyhP7PfgAGsxayyqxQ8EMdkx9DIR/t9jSjv+6q8GW9NFQjOh70FCjEOpYKy9pEGdLtPTrirp3fZXgkYfIIV77TXuHHdR9Z9GG/6ge7xc9XT6X9ciE7nIXNMQGGVCcu3JAn9BZolb3uL7PBCEq+k2rH4tY0jwkxinM45tg38Re2D6CEA==" # This is the result from the previous encryption

Microsoft.KeyVault/vaults/keys/purge/action

Hierdie toestemming laat 'n prinsiep toe om 'n sleutel permanent uit die kluis te verwyder.

az keyvault key purge --vault-name <vault name> --name <key name>

Microsoft.KeyVault/vaults/secrets/purge/action

Hierdie toestemming laat 'n prinsiep toe om 'n geheim permanent uit die kluis te verwyder.

az keyvault secret purge --vault-name <vault name> --name <secret name>

Microsoft.KeyVault/vaults/secrets/setSecret/action

Hierdie toestemming laat 'n prinsiep toe om 'n geheim in die kluis te skep of op te dateer.

az keyvault secret set --vault-name <vault name> --name <secret name> --value <secret value>

Microsoft.KeyVault/vaults/certificates/delete

Hierdie toestemming laat 'n prinsiep toe om 'n sertifikaat uit die kluis te verwyder. Die sertifikaat word na die "sagte-verwyder" toestand verskuif, waar dit herstel kan word tensy dit verwyder word.

az keyvault certificate delete --vault-name <vault name> --name <certificate name>

Microsoft.KeyVault/vaults/keys/delete

Hierdie toestemming laat 'n prinsiep toe om 'n sleutel uit die kluis te verwyder. Die sleutel word na die "sagte-verwyder" toestand verskuif, waar dit herstel kan word tensy dit verwyder word.

az keyvault key delete --vault-name <vault name> --name <key name>

Microsoft.KeyVault/vaults/secrets/delete

Hierdie toestemming laat 'n prinsiep toe om 'n geheim uit die kluis te verwyder. Die geheim word na die "sagte verwydering" toestand verskuif, waar dit herstel kan word tensy dit verwyder word.

az keyvault secret delete --vault-name <vault name> --name <secret name>

Microsoft.KeyVault/vaults/secrets/restore/action

Hierdie toestemming laat 'n prinsiep toe om 'n geheim van 'n rugsteun te herstel.

az keyvault secret restore --vault-name <vault-name> --file <backup-file-path>

{{#include ../../../banners/hacktricks-training.md}}