Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tokens और संवेदनशील डेटा Azure CLI द्वारा स्थानीय रूप से संग्रहीत किए जाते हैं, जिससे सुरक्षा चिंताएँ उत्पन्न होती हैं:
Access Tokens: accessTokens.json
में स्पष्ट पाठ के रूप में संग्रहीत होते हैं जो C:\Users\<username>\.Azure
पर स्थित है।
Subscription Information: azureProfile.json
, उसी निर्देशिका में, सदस्यता विवरण रखता है।
Log Files: .azure
के भीतर ErrorRecords
फ़ोल्डर में लॉग हो सकते हैं जिनमें उजागर किए गए क्रेडेंशियल्स होते हैं, जैसे:
क्रेडेंशियल्स के साथ निष्पादित कमांड।
टोकन का उपयोग करके एक्सेस की गई URLs, जो संवेदनशील जानकारी प्रकट कर सकती हैं।
Azure PowerShell भी टोकन और संवेदनशील डेटा को संग्रहीत करता है, जिसे स्थानीय रूप से एक्सेस किया जा सकता है:
Access Tokens: TokenCache.dat
, जो C:\Users\<username>\.Azure
पर स्थित है, स्पष्ट पाठ में एक्सेस टोकन संग्रहीत करता है।
Service Principal Secrets: ये AzureRmContext.json
में असंक्रमित रूप से संग्रहीत होते हैं।
Token Saving Feature: उपयोगकर्ताओं के पास Save-AzContext
कमांड का उपयोग करके टोकन को स्थायी बनाने की क्षमता होती है, जिसे अनधिकृत एक्सेस से बचने के लिए सावधानी से उपयोग किया जाना चाहिए।
संवेदनशील डेटा को स्पष्ट पाठ में संग्रहीत करने को देखते हुए, इन फ़ाइलों और निर्देशिकाओं को सुरक्षित करना महत्वपूर्ण है:
इन फ़ाइलों के लिए एक्सेस अधिकारों को सीमित करना।
अनधिकृत एक्सेस या अप्रत्याशित परिवर्तनों के लिए इन निर्देशिकाओं की नियमित रूप से निगरानी और ऑडिट करना।
जहां संभव हो, संवेदनशील फ़ाइलों के लिए एन्क्रिप्शन का उपयोग करना।
उपयोगकर्ताओं को ऐसे संवेदनशील जानकारी को संभालने के जोखिमों और सर्वोत्तम प्रथाओं के बारे में शिक्षित करना।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)