Az - Local Cloud Credentials
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Azure CLI 本地存储令牌和敏感数据,带来安全隐患:
访问令牌:以明文形式存储在 C:\Users\<username>\.Azure
中的 accessTokens.json
文件内。
订阅信息:同一目录下的 azureProfile.json
文件包含订阅详细信息。
日志文件:.azure
中的 ErrorRecords
文件夹可能包含暴露凭据的日志,例如:
嵌入凭据的执行命令。
使用令牌访问的 URL,可能泄露敏感信息。
Azure PowerShell 也存储令牌和敏感数据,可以本地访问:
访问令牌:位于 C:\Users\<username>\.Azure
的 TokenCache.dat
文件以明文形式存储访问令牌。
服务主体秘密:这些以未加密形式存储在 AzureRmContext.json
中。
令牌保存功能:用户可以使用 Save-AzContext
命令持久化令牌,使用时应谨慎以防止未授权访问。
考虑到敏感数据以明文形式存储,确保这些文件和目录的安全至关重要:
限制对这些文件的访问权限。
定期监控和审计这些目录,以防未授权访问或意外更改。
尽可能对敏感文件进行加密。
教育用户有关处理此类敏感信息的风险和最佳实践。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)