Az - Local Cloud Credentials
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tokens und sensible Daten werden lokal von Azure CLI gespeichert, was Sicherheitsbedenken aufwirft:
Zugriffstoken: Im Klartext in accessTokens.json
gespeichert, das sich unter C:\Users\<username>\.Azure
befindet.
Abonnementinformationen: azureProfile.json
, im selben Verzeichnis, enthält Abonnementdetails.
Protokolldateien: Der Ordner ErrorRecords
innerhalb von .azure
könnte Protokolle mit exponierten Anmeldeinformationen enthalten, wie z.B.:
Ausgeführte Befehle mit eingebetteten Anmeldeinformationen.
Über Tokens aufgerufene URLs, die möglicherweise sensible Informationen offenbaren.
Azure PowerShell speichert ebenfalls Tokens und sensible Daten, die lokal abgerufen werden können:
Zugriffstoken: TokenCache.dat
, das sich unter C:\Users\<username>\.Azure
befindet, speichert Zugriffstoken im Klartext.
Service Principal-Geheimnisse: Diese werden unverschlüsselt in AzureRmContext.json
gespeichert.
Token-Speicherfunktion: Benutzer haben die Möglichkeit, Tokens mit dem Befehl Save-AzContext
zu speichern, was vorsichtig verwendet werden sollte, um unbefugten Zugriff zu verhindern.
Angesichts der Speicherung sensibler Daten im Klartext ist es entscheidend, diese Dateien und Verzeichnisse zu sichern, indem:
Die Zugriffsrechte auf diese Dateien eingeschränkt werden.
Diese Verzeichnisse regelmäßig auf unbefugten Zugriff oder unerwartete Änderungen überwacht und geprüft werden.
Wo möglich, Verschlüsselung für sensible Dateien angewendet wird.
Benutzer über die Risiken und bewährten Verfahren im Umgang mit solchen sensiblen Informationen aufgeklärt werden.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)