Az - Local Cloud Credentials
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
トークンと機密データはAzure CLIによってローカルに保存されており、セキュリティ上の懸念があります:
アクセストークン:C:\Users\<username>\.Azure
にあるaccessTokens.json
にプレーンテキストで保存されています。
サブスクリプション情報:同じディレクトリにあるazureProfile.json
にはサブスクリプションの詳細が含まれています。
ログファイル:.azure
内のErrorRecords
フォルダーには、次のような資格情報が露出したログが含まれている可能性があります:
資格情報が埋め込まれた実行されたコマンド。
トークンを使用してアクセスされたURL、機密情報を明らかにする可能性があります。
Azure PowerShellもトークンと機密データを保存しており、ローカルでアクセス可能です:
アクセストークン:C:\Users\<username>\.Azure
にあるTokenCache.dat
にプレーンテキストで保存されています。
サービスプリンシパルの秘密:これらはAzureRmContext.json
に暗号化されずに保存されています。
トークン保存機能:ユーザーはSave-AzContext
コマンドを使用してトークンを永続化することができ、無許可のアクセスを防ぐために注意して使用する必要があります。
プレーンテキストでの機密データの保存を考慮すると、これらのファイルとディレクトリを保護することが重要です:
これらのファイルへのアクセス権を制限する。
無許可のアクセスや予期しない変更のために、これらのディレクトリを定期的に監視および監査する。
可能な限り機密ファイルに暗号化を適用する。
ユーザーに対して、こうした機密情報の取り扱いに関するリスクとベストプラクティスについて教育する。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)