Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
토큰과 민감한 데이터는 Azure CLI에 의해 로컬에 저장되며, 보안 우려가 있습니다:
Access Tokens: C:\Users\<username>\.Azure
에 위치한 accessTokens.json
에 평문으로 저장됩니다.
Subscription Information: 같은 디렉토리에 있는 azureProfile.json
은 구독 세부정보를 보유합니다.
Log Files: .azure
내의 ErrorRecords
폴더는 다음과 같은 노출된 자격 증명이 포함된 로그를 포함할 수 있습니다:
자격 증명이 포함된 실행된 명령.
토큰을 사용하여 접근한 URL, 민감한 정보를 드러낼 수 있습니다.
Azure PowerShell 또한 로컬에서 접근할 수 있는 토큰과 민감한 데이터를 저장합니다:
Access Tokens: C:\Users\<username>\.Azure
에 위치한 TokenCache.dat
에 평문으로 저장됩니다.
Service Principal Secrets: 이는 AzureRmContext.json
에 암호화되지 않은 채로 저장됩니다.
Token Saving Feature: 사용자는 Save-AzContext
명령을 사용하여 토큰을 지속적으로 저장할 수 있으며, 이는 무단 접근을 방지하기 위해 신중하게 사용해야 합니다.
민감한 데이터가 평문으로 저장되는 것을 고려할 때, 이러한 파일과 디렉토리를 보호하는 것이 중요합니다:
이러한 파일에 대한 접근 권한을 제한합니다.
무단 접근이나 예상치 못한 변경을 위해 이러한 디렉토리를 정기적으로 모니터링하고 감사합니다.
가능한 경우 민감한 파일에 대한 암호화를 사용합니다.
사용자가 이러한 민감한 정보를 처리하는 데 있어 위험과 모범 사례에 대해 교육합니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)