錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
匿名枚舉Azure文件資源

作者: 佚名  日期:2018-11-14 16:40:21   來源: 本站整理

 近年來,我們看到Microsoft Azure服務在云服務市場中占據了更大的市場份額。雖然并沒有看到AWS的應用,但我們遇到了更多使用Microsoft Azure服務進行運維的客戶端。如果一切都正確的配置,這將是極好的事情,但是完全安全的環境是非常罕見的(這就是我們進行安全測試的原因)。鑒于Azure使用量的增加,我們希望能夠深入了解如何將標準的Azure測試任務自動化,包括公開的可用文件的枚舉。在本博文中,我們將介紹不同類型的Azure文件存儲以及我們該如何枚舉和訪問公開可用的“Blob”文件。
存儲帳戶
我們在Azure環境中發現一個用戶可以通過存儲帳戶公開的暴露文件。這些問題非常類似于公共S3存儲桶的問題(這里有一篇很好的入門文章)。“存儲帳戶” 是Microsoft在Azure中處理數據存儲的方式。在core.windows.net域中為每個存儲帳戶分配了唯一的子域。
例如,如果我創建了netspiazure存儲帳戶,系統將分配netspiazure.core.windows.net這個域名給該帳戶。
 

該子域名結構還可以擴展到存儲帳戶中的不同文件類型:
· Blob – netspiazure.blob.core.windows.net
· 文件服務 – netspiazure.file.core.windows.net
· 數據表 – netspiazure.table.core.windows.net
· 隊列 – netspiazure.queue.core.windows.net
Blob文件
在本文中,我們將專注于“Blob”這種文件類型的枚舉,當然其他的數據類型也很有趣。Blob是微軟的一種非結構化的數據存儲對象。最常見的是,我們會看到這種數據對象用于提供靜態公共數據,但我們發現blob會用于存儲敏感信息(配置文件,數據庫備份,憑據)。我們可以利用Google搜索Azure中的“blob.core.windows.net”子域,搜索到大約120萬個PDF,我認為這里有相當不錯的攻擊面。
 

權限
blob本身存儲在“Containers”中,基本上是一些文件夾。容器會分配給它們相應的訪問策略,這些策略決定了文件的公共訪問級別。
 

如果容器具有“容器”公開訪問策略,則匿名用戶可以列出并讀取容器中的任何文件。“Blob”公共訪問策略仍允許匿名用戶讀取文件,但無法列出容器文件列表。“Blob”權限還會阻止攻擊者通過 Azure Blob Service Rest API 對容器名稱進行基本的確認。
自動化
考慮到我們遇到的Azure環境的數量,我想將我們的枚舉公開blob文件的過程自動化。我比較偏愛PowerShell,但我寫的這個腳本可能可以被移植到其他語言中?梢栽贜etSPI的GitHub上找到我寫的腳本代碼 – https://github.com/NetSPI/MicroBurst腳本的核心內容是對blob.core.windows.net子域進行DNS查找,來枚舉有效的存儲帳戶,然后使用 Azure Blob Service REST API 暴力猜解容器名稱。此外,可以在該工具中使用 Bing Search API 來查找已公開的編入索引的其他存儲帳戶和容器。識別出有效的容器名稱后,我們再次使用Azure Blob API查看容器是否允許我們通過“Container”公共訪問策略列出文件列表。為了得到有效的存儲帳戶名,我們可以在基本的名稱(netspi)前面或后面拼接常見的排列詞(dev,test,qa等)來進行暴力猜解,這些排列詞保存在一個字典文件中。這個腳本的編寫思路以及部分排列詞的列表來自于AWS S3存儲桶的類似工具 – inSp3ctor
Invoke-EnumerateAzureBlobs 的用法
該腳本有五個參數:
· Base – 要在(netspi)上運行排列的基本名稱
· Permutations – 包含與Base參數一起使用的字典文件,用于查找存儲帳戶(netspidev,testnetspi等)
· Folders – 指定包含你想要暴力猜解所使用的潛在文件夾名稱的文件(文件,文檔等)
· BingAPIKey – Bing API用于查找其他公開文件的密鑰
· OutputFile – 指定將輸出寫入的文件
示例輸出:
PS C:\> Invoke-EnumerateAzureBlobs -Base secure -BingAPIKey 12345678901234567899876543210123
Found Storage Account -  secure.blob.core.windows.net
Found Storage Account -  testsecure.blob.core.windows.net
Found Storage Account -  securetest.blob.core.windows.net
Found Storage Account -  securedata.blob.core.windows.net
Found Storage Account -  securefiles.blob.core.windows.net
Found Storage Account -  securefilestorage.blob.core.windows.net
Found Storage Account -  securestorageaccount.blob.core.windows.net
Found Storage Account -  securesql.blob.core.windows.net
Found Storage Account -  hrsecure.blob.core.windows.net
Found Storage Account -  secureit.blob.core.windows.net
Found Storage Account -  secureimages.blob.core.windows.net
Found Storage Account -  securestorage.blob.core.windows.net
Bing Found Storage Account - notrealstorage.blob.core.windows.net
Found Container - hrsecure.blob.core.windows.net/NETSPItest
    Public File Available: https://hrsecure.blob.core.windows.net/NETSPItest/SuperSecretFile.txt
    Public File Available: https://hrsecure.blob.core.windows.net/NETSPItest/TaxReturn.pdfFound Container - secureimages.blob.core.windows.net/NETSPItest123
    Empty Public Container Available: https://secureimages.blob.core.windows.net/NETSPItest123?restype=container&comp=list
默認情況下,“Permutations”和“Folders”參數都設置為腳本附帶的permutations.txt文件。你可以通過向該文件添加任何客戶端或環境特定術語來增加查找到文件的機會。添加Bing API密鑰還有助于查找包含基本單詞的其他存儲帳戶。如果你尚未設置Bing API密鑰,請導航至 Azure門戶 的“認知服務”部分,并為你的帳戶創建新的“Bing Search v7”實例。有一個免費的定價等級,每月最多可以撥打3,000個電話,這足夠用了。如果你使用Bing API密鑰,系統將提示你使用out-gridview選擇窗口來選擇你要查看的任何存儲帳戶。有一些公開索引的Azure存儲帳戶似乎在大多數公司名稱上都出現過。這些帳戶似乎是為多家公司編制索引文檔或數據,因此它們往往會出現在Bing的搜索結果中。其中一些帳戶也有公開的文件列表,因此可能會為你提供一個你并不關心的大量公開文件。到目前為止我在用我編寫的腳本時運氣都不錯,希望你也是這樣。如果你對腳本有任何問題,請隨時在GitHub頁面上發表評論或提交請求。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲av无码成h人动漫无遮挡| 国产真人无码作爱免费视频| 成在人线av无码免费高潮喷水 | 中文字幕无码日韩欧毛| 亚洲AV无码久久久久网站蜜桃| 国产成年无码久久久久下载| 亚洲韩国精品无码一区二区三区| 色窝窝无码一区二区三区 | 在线A级毛片无码免费真人 | 亚洲国产精品无码久久久久久曰| 无码精品国产VA在线观看 | 日韩精品无码一区二区三区免费| 久久精品无码中文字幕| 无码视频在线观看| 国产V片在线播放免费无码| 亚洲人片在线观看天堂无码| 亚洲AV无码精品色午夜在线观看| 精品无码成人网站久久久久久| 日韩av无码久久精品免费| 亚洲人成人无码网www电影首页| 国产AV无码专区亚洲AV蜜芽| 亚洲无码一区二区三区| 少妇人妻无码专区视频 | 亚洲av永久无码精品漫画 | 无码少妇丰满熟妇一区二区| 国产热の有码热の无码视频| 精品一区二区无码AV| 欧洲Av无码放荡人妇网站| 永久免费AV无码网站在线观看| 无码尹人久久相蕉无码| 亚洲AV无码成人精品区日韩| 在线无码视频观看草草视频| 2019亚洲午夜无码天堂| 国产精品亚洲аv无码播放| 免费无码又爽又黄又刺激网站| 亚洲精品无码久久久久APP| 精品无码久久久久国产| 精品少妇无码AV无码专区| 久久男人Av资源网站无码软件| 亚洲AV日韩AV永久无码久久| 亚洲AV无码久久精品狠狠爱浪潮 |