Az - Local Cloud Credentials
Last updated
Last updated
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
I token e i dati sensibili sono archiviati localmente da Azure CLI, sollevando preoccupazioni di sicurezza:
Token di Accesso: Archiviati in testo semplice all'interno di accessTokens.json
situato in C:\Users\<username>\.Azure
.
Informazioni sull'Abbonamento: azureProfile.json
, nella stessa directory, contiene i dettagli dell'abbonamento.
File di Log: La cartella ErrorRecords
all'interno di .azure
potrebbe contenere log con credenziali esposte, come:
Comandi eseguiti con credenziali incorporate.
URL accessibili utilizzando token, che potrebbero rivelare informazioni sensibili.
Azure PowerShell archivia anche token e dati sensibili, che possono essere accessibili localmente:
Token di Accesso: TokenCache.dat
, situato in C:\Users\<username>\.Azure
, archivia i token di accesso in testo semplice.
Segreti del Principale di Servizio: Questi sono archiviati non crittografati in AzureRmContext.json
.
Funzione di Salvataggio del Token: Gli utenti hanno la possibilità di persistere i token utilizzando il comando Save-AzContext
, che dovrebbe essere usato con cautela per prevenire accessi non autorizzati.
Considerando l'archiviazione di dati sensibili in testo semplice, è cruciale proteggere questi file e directory:
Limitare i diritti di accesso a questi file.
Monitorare e controllare regolarmente queste directory per accessi non autorizzati o cambiamenti inaspettati.
Impiegare la crittografia per file sensibili dove possibile.
Educare gli utenti sui rischi e le migliori pratiche per gestire tali informazioni sensibili.
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)