Az - Local Cloud Credentials
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Rooi Span Ekspert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Rooi Span Ekspert (GRTE)
Tokens en sensitiewe data word plaaslik deur Azure CLI gestoor, wat sekuriteits bekommernisse opwek:
Toegang Tokens: Gestoor in platte teks binne accessTokens.json
geleë by C:\Users\<username>\.Azure
.
Intekening Inligting: azureProfile.json
, in dieselfde gids, hou intekening besonderhede.
Log Lêers: Die ErrorRecords
gids binne .azure
mag logs bevat met blootgestelde kredensiale, soos:
Uitgevoerde opdragte met kredensiale ingebed.
URL's wat met tokens toeganklik gemaak is, wat moontlik sensitiewe inligting onthul.
Azure PowerShell stoor ook tokens en sensitiewe data, wat plaaslik toeganklik is:
Toegang Tokens: TokenCache.dat
, geleë by C:\Users\<username>\.Azure
, stoor toegang tokens in platte teks.
Diens Prinsipaal Geheimen: Hierdie word ongeënkripteer in AzureRmContext.json
gestoor.
Token Stoor Funksie: Gebruikers het die vermoë om tokens te behou met die Save-AzContext
opdrag, wat versigtig gebruik moet word om ongeoorloofde toegang te voorkom.
Aangaande die berging van sensitiewe data in platte teks, is dit noodsaaklik om hierdie lêers en gidse te beveilig deur:
Toegang regte tot hierdie lêers te beperk.
Gereeld hierdie gidse te monitor en te oudit vir ongeoorloofde toegang of onverwagte veranderinge.
Enkripsie vir sensitiewe lêers waar moontlik toe te pas.
Gebruikers op te voed oor die risiko's en beste praktyke vir die hantering van sulke sensitiewe inligting.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Rooi Span Ekspert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Rooi Span Ekspert (GRTE)