Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Les jetons et les données sensibles sont stockés localement par Azure CLI, soulevant des préoccupations de sécurité :
Jetons d'accès : Stockés en texte clair dans accessTokens.json
situé à C:\Users\<username>\.Azure
.
Informations d'abonnement : azureProfile.json
, dans le même répertoire, contient les détails de l'abonnement.
Fichiers journaux : Le dossier ErrorRecords
dans .azure
peut contenir des journaux avec des identifiants exposés, tels que :
Commandes exécutées avec des identifiants intégrés.
URL accessibles à l'aide de jetons, révélant potentiellement des informations sensibles.
Azure PowerShell stocke également des jetons et des données sensibles, qui peuvent être accessibles localement :
Jetons d'accès : TokenCache.dat
, situé à C:\Users\<username>\.Azure
, stocke les jetons d'accès en texte clair.
Secrets de principal de service : Ceux-ci sont stockés non chiffrés dans AzureRmContext.json
.
Fonction de sauvegarde de jeton : Les utilisateurs ont la possibilité de persister les jetons en utilisant la commande Save-AzContext
, qui doit être utilisée avec prudence pour éviter tout accès non autorisé.
Étant donné le stockage de données sensibles en texte clair, il est crucial de sécuriser ces fichiers et répertoires en :
Limitant les droits d'accès à ces fichiers.
Surveillant et auditant régulièrement ces répertoires pour détecter tout accès non autorisé ou changements inattendus.
Employant le chiffrement pour les fichiers sensibles lorsque cela est possible.
Éduquant les utilisateurs sur les risques et les meilleures pratiques pour manipuler de telles informations sensibles.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)