Az - Local Cloud Credentials
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Los tokens y datos sensibles se almacenan localmente por Azure CLI, lo que plantea preocupaciones de seguridad:
Tokens de Acceso: Almacenados en texto plano dentro de accessTokens.json
ubicado en C:\Users\<username>\.Azure
.
Información de Suscripción: azureProfile.json
, en el mismo directorio, contiene detalles de la suscripción.
Archivos de Registro: La carpeta ErrorRecords
dentro de .azure
podría contener registros con credenciales expuestas, tales como:
Comandos ejecutados con credenciales incrustadas.
URLs accedidas usando tokens, que podrían revelar información sensible.
Azure PowerShell también almacena tokens y datos sensibles, que pueden ser accedidos localmente:
Tokens de Acceso: TokenCache.dat
, ubicado en C:\Users\<username>\.Azure
, almacena tokens de acceso en texto plano.
Secretos de Principal de Servicio: Estos se almacenan sin cifrar en AzureRmContext.json
.
Función de Guardado de Tokens: Los usuarios tienen la capacidad de persistir tokens usando el comando Save-AzContext
, que debe usarse con precaución para prevenir accesos no autorizados.
Considerando el almacenamiento de datos sensibles en texto plano, es crucial asegurar estos archivos y directorios mediante:
Limitar los derechos de acceso a estos archivos.
Monitorear y auditar regularmente estos directorios para detectar accesos no autorizados o cambios inesperados.
Emplear cifrado para archivos sensibles donde sea posible.
Educar a los usuarios sobre los riesgos y las mejores prácticas para manejar dicha información sensible.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)