Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md

13 KiB

Az - Service Bus Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

Service Bus

अधिक जानकारी के लिए देखें:

{{#ref}} ../az-services/az-servicebus-enum.md {{#endref}}

Actions: Microsoft.ServiceBus/namespaces/Delete

इस अनुमति के साथ एक हमलावर पूरे Azure Service Bus namespace को हटा सकता है। यह क्रिया namespace और सभी संबंधित संसाधनों, जिसमें कतारें, विषय, सदस्यताएँ, और उनके संदेश शामिल हैं, को हटा देती है, जिससे सभी निर्भर प्रणालियों और कार्यप्रवाहों में व्यापक व्यवधान और स्थायी डेटा हानि होती है।

az servicebus namespace delete --resource-group <ResourceGroupName> --name <NamespaceName>

Actions: Microsoft.ServiceBus/namespaces/topics/Delete

इस अनुमति के साथ एक हमलावर Azure Service Bus टॉपिक को हटा सकता है। यह क्रिया टॉपिक और इसके सभी संबंधित सब्सक्रिप्शन और संदेशों को हटा देती है, जिससे महत्वपूर्ण डेटा का नुकसान और उस टॉपिक पर निर्भर सिस्टम और वर्कफ़्लो में बाधा उत्पन्न हो सकती है।

az servicebus topic delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

Actions: Microsoft.ServiceBus/namespaces/queues/Delete

इस अनुमति के साथ एक हमलावर Azure Service Bus कतार को हटा सकता है। यह क्रिया कतार और इसके भीतर सभी संदेशों को हटा देती है, जिससे महत्वपूर्ण डेटा का नुकसान और कतार पर निर्भर सिस्टम और कार्यप्रवाहों में व्यवधान उत्पन्न हो सकता है।

az servicebus queue delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

Actions: Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete

इस अनुमति के साथ एक हमलावर Azure Service Bus सदस्यता को हटा सकता है। यह क्रिया सदस्यता और इसके सभी संबंधित संदेशों को हटा देती है, जो कार्यप्रवाह, डेटा प्रोसेसिंग और सिस्टम संचालन को बाधित कर सकती है जो सदस्यता पर निर्भर करते हैं।

az servicebus topic subscription delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>

Actions: Microsoft.ServiceBus/namespaces/write & Microsoft.ServiceBus/namespaces/read

एक हमलावर जिसके पास Azure Service Bus namespaces बनाने या संशोधित करने की अनुमति है, इसका उपयोग संचालन को बाधित करने, अनधिकृत संसाधनों को तैनात करने, या संवेदनशील डेटा को उजागर करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे सार्वजनिक नेटवर्क एक्सेस को सक्षम करना, एन्क्रिप्शन सेटिंग्स को डाउनग्रेड करना, या प्रदर्शन को कम करने या लागत बढ़ाने के लिए SKUs को बदलना। इसके अतिरिक्त, वे स्थानीय प्रमाणीकरण को निष्क्रिय कर सकते हैं, प्रतिकृति स्थानों में हेरफेर कर सकते हैं, या सुरक्षा नियंत्रणों को कमजोर करने के लिए TLS संस्करणों को समायोजित कर सकते हैं, जिससे namespace misconfiguration एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।

az servicebus namespace create --resource-group <ResourceGroupName> --name <NamespaceName> --location <Location>
az servicebus namespace update --resource-group <ResourceGroupName> --name <NamespaceName> --tags <Key=Value>

Actions: Microsoft.ServiceBus/namespaces/queues/write (Microsoft.ServiceBus/namespaces/queues/read)

एक हमलावर जिसके पास Azure Service Bus queues बनाने या संशोधित करने की अनुमति है (queue को संशोधित करने के लिए आपको Action:Microsoft.ServiceBus/namespaces/queues/read की भी आवश्यकता होगी) इसका उपयोग डेटा को इंटरसेप्ट करने, कार्यप्रवाहों को बाधित करने, या अनधिकृत पहुंच सक्षम करने के लिए कर सकता है। वे महत्वपूर्ण कॉन्फ़िगरेशन को बदल सकते हैं जैसे कि संदेशों को दुर्भावनापूर्ण एंडपॉइंट्स पर अग्रेषित करना, डेटा को अनुचित रूप से बनाए रखने या हटाने के लिए संदेश TTL को समायोजित करना, या त्रुटि प्रबंधन में हस्तक्षेप करने के लिए डेड-लेटरिंग सक्षम करना। इसके अतिरिक्त, वे सेवा कार्यक्षमता को बाधित करने या पहचान से बचने के लिए queue के आकार, लॉक अवधि, या स्थिति को भी हेरफेर कर सकते हैं, जिससे यह एक महत्वपूर्ण पोस्ट-एक्सप्लॉइटेशन जोखिम बन जाता है।

az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

Actions: Microsoft.ServiceBus/namespaces/topics/write (Microsoft.ServiceBus/namespaces/topics/read)

एक हमलावर जिसे Azure Service Bus namespace के भीतर विषय बनाने या संशोधित करने की अनुमति है (विषय को संशोधित करने के लिए आपको Action:Microsoft.ServiceBus/namespaces/topics/read की भी आवश्यकता होगी) इसका उपयोग संदेश कार्यप्रवाहों को बाधित करने, संवेदनशील डेटा को उजागर करने, या अनधिकृत क्रियाओं को सक्षम करने के लिए कर सकता है। az servicebus topic update जैसे कमांड का उपयोग करके, वे कॉन्फ़िगरेशन में हेरफेर कर सकते हैं जैसे कि स्केलेबिलिटी दुरुपयोग के लिए विभाजन को सक्षम करना, संदेशों को अनुचित रूप से बनाए रखने या त्यागने के लिए TTL सेटिंग्स को बदलना, या नियंत्रणों को बायपास करने के लिए डुप्लिकेट पहचान को अक्षम करना। इसके अतिरिक्त, वे विषय आकार सीमाओं को समायोजित कर सकते हैं, उपलब्धता को बाधित करने के लिए स्थिति बदल सकते हैं, या अस्थायी रूप से इंटरसेप्ट किए गए संदेशों को स्टोर करने के लिए एक्सप्रेस विषयों को कॉन्फ़िगर कर सकते हैं, जिससे विषय प्रबंधन पोस्ट-एक्सप्लॉइटेशन शमन के लिए एक महत्वपूर्ण ध्यान केंद्र बन जाता है।

az servicebus topic create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
az servicebus topic update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

Actions: Microsoft.ServiceBus/namespaces/topics/subscriptions/write (Microsoft.ServiceBus/namespaces/topics/subscriptions/read)

एक हमलावर जिसके पास Azure Service Bus टॉपिक के भीतर सब्सक्रिप्शन बनाने या संशोधित करने की अनुमति है (सब्सक्रिप्शन को संशोधित करने के लिए आपको Action: Microsoft.ServiceBus/namespaces/topics/subscriptions/read की भी आवश्यकता होगी) इसका उपयोग संदेश कार्यप्रवाहों को इंटरसेप्ट, रीरूट या बाधित करने के लिए कर सकता है। az servicebus topic subscription update जैसे कमांड का उपयोग करके, वे संदेशों को मोड़ने के लिए डेड लेटरिंग सक्षम करने, संदेशों को अनधिकृत एंडपॉइंट्स पर अग्रेषित करने, या संदेश वितरण को बनाए रखने या हस्तक्षेप करने के लिए TTL और लॉक अवधि को संशोधित करने जैसी कॉन्फ़िगरेशन में हेरफेर कर सकते हैं। इसके अतिरिक्त, वे संचालन को बाधित करने या पहचान से बचने के लिए स्थिति या अधिकतम वितरण गणना सेटिंग्स को भी बदल सकते हैं, जिससे सब्सक्रिप्शन नियंत्रण पोस्ट-एक्सप्लॉइटेशन परिदृश्यों का एक महत्वपूर्ण पहलू बन जाता है।

az servicebus topic subscription create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
az servicebus topic subscription update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>

क्रियाएँ: AuthorizationRules संदेश भेजें और प्राप्त करें

यहाँ देखें:

{{#ref}} ../az-privilege-escalation/az-queue-privesc.md {{#endref}}

संदर्भ

{{#include ../../../banners/hacktricks-training.md}}