Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md

2.1 KiB
Raw Blame History

Az - File Share Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

File Share Post Exploitation

Для отримання додаткової інформації про файлові спільноти дивіться:

{{#ref}} ../az-services/az-file-shares.md {{#endref}}

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read

Принципал з цим дозволом зможе переглядати файли всередині файлової спільноти та завантажувати файли, які можуть містити чутливу інформацію.

# List files inside an azure file share
az storage file list \
--account-name <name> \
--share-name <share-name> \
--auth-mode login --enable-file-backup-request-intent

# Download an specific file
az storage file download \
--account-name <name> \
--share-name <share-name> \
--path <filename-to-download> \
--dest /path/to/down \
--auth-mode login --enable-file-backup-request-intent

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Принципал з цим дозволом зможе записувати та перезаписувати файли у файлових спільнотах, що може дозволити йому завдати шкоди або навіть ескалувати привілеї (наприклад, перезаписати деякий код, збережений у файловій спільноті):

az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

Це дозволить видалити файл у спільній файловій системі, що може перервати деякі сервіси або змусити клієнта втратити цінну інформацію.

{{#include ../../../banners/hacktricks-training.md}}