Files
hacktricks-cloud/src/pentesting-cloud/azure-security/az-post-exploitation/az-file-share-post-exploitation.md

1.7 KiB

Az - File Share Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

Explotación posterior a la compartición de archivos

Para más información sobre las comparticiones de archivos, consulta:

{{#ref}} ../az-services/az-file-shares.md {{#endref}}

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read

Un principal con este permiso podrá listar los archivos dentro de una compartición de archivos y descargar los archivos que podrían contener información sensible.

# List files inside an azure file share
az storage file list \
--account-name <name> \
--share-name <share-name> \
--auth-mode login --enable-file-backup-request-intent

# Download an specific file
az storage file download \
--account-name <name> \
--share-name <share-name> \
--path <filename-to-download> \
--dest /path/to/down \
--auth-mode login --enable-file-backup-request-intent

Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write, Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Un principal con este permiso podrá escribir y sobrescribir archivos en comparticiones de archivos, lo que podría permitirle causar algún daño o incluso escalar privilegios (por ejemplo, sobrescribir algún código almacenado en una compartición de archivos):

az storage blob upload \
--account-name <acc-name> \
--container-name <container-name> \
--file /tmp/up.txt --auth-mode login --overwrite

*/delete

Esto permitiría eliminar archivos dentro del sistema de archivos compartido, lo que podría interrumpir algunos servicios o hacer que el cliente pierda información valiosa.

{{#include ../../../banners/hacktricks-training.md}}