Az - Local Cloud Credentials
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tokens und sensible Daten werden lokal von Azure CLI gespeichert, was Sicherheitsbedenken aufwirft:
Zugriffstoken: Im Klartext in accessTokens.json
gespeichert, das sich unter C:\Users\<username>\.Azure
befindet.
Abonnementinformationen: azureProfile.json
, im selben Verzeichnis, enthält Abonnementdetails.
Protokolldateien: Der ErrorRecords
-Ordner innerhalb von .azure
könnte Protokolle mit exponierten Anmeldeinformationen enthalten, wie z.B.:
Ausgeführte Befehle mit eingebetteten Anmeldeinformationen.
Über Tokens aufgerufene URLs, die möglicherweise sensible Informationen offenbaren.
Azure PowerShell speichert ebenfalls Tokens und sensible Daten, die lokal abgerufen werden können:
Zugriffstoken: TokenCache.dat
, das sich unter C:\Users\<username>\.Azure
befindet, speichert Zugriffstoken im Klartext.
Secrets des Dienstprinzipals: Diese werden unverschlüsselt in AzureRmContext.json
gespeichert.
Token-Speicherfunktion: Benutzer haben die Möglichkeit, Tokens mit dem Befehl Save-AzContext
zu speichern, was vorsichtig verwendet werden sollte, um unbefugten Zugriff zu verhindern.
Angesichts der Speicherung sensibler Daten im Klartext ist es entscheidend, diese Dateien und Verzeichnisse zu sichern, indem Sie:
Die Zugriffsrechte auf diese Dateien einschränken.
Diese Verzeichnisse regelmäßig auf unbefugten Zugriff oder unerwartete Änderungen überwachen und prüfen.
Wo möglich, Verschlüsselung für sensible Dateien anwenden.
Benutzer über die Risiken und bewährten Verfahren im Umgang mit solchen sensiblen Informationen aufklären.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)