Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tokeny i wrażliwe dane są przechowywane lokalnie przez Azure CLI, co budzi obawy dotyczące bezpieczeństwa:
Access Tokens: Przechowywane w formacie tekstowym w accessTokens.json
znajdującym się w C:\Users\<username>\.Azure
.
Subscription Information: azureProfile.json
, w tym samym katalogu, zawiera szczegóły subskrypcji.
Log Files: Folder ErrorRecords
w .azure
może zawierać logi z ujawnionymi poświadczeniami, takie jak:
Wykonane polecenia z osadzonymi poświadczeniami.
URL-e uzyskane za pomocą tokenów, potencjalnie ujawniające wrażliwe informacje.
Azure PowerShell również przechowuje tokeny i wrażliwe dane, które można uzyskać lokalnie:
Access Tokens: TokenCache.dat
, znajdujący się w C:\Users\<username>\.Azure
, przechowuje tokeny dostępu w formacie tekstowym.
Service Principal Secrets: Są przechowywane w formacie niezaszyfrowanym w AzureRmContext.json
.
Token Saving Feature: Użytkownicy mają możliwość zachowania tokenów za pomocą polecenia Save-AzContext
, które powinno być używane ostrożnie, aby zapobiec nieautoryzowanemu dostępowi.
Biorąc pod uwagę przechowywanie wrażliwych danych w formacie tekstowym, kluczowe jest zabezpieczenie tych plików i katalogów poprzez:
Ograniczenie praw dostępu do tych plików.
Regularne monitorowanie i audytowanie tych katalogów w celu wykrycia nieautoryzowanego dostępu lub nieoczekiwanych zmian.
Wykorzystanie szyfrowania dla wrażliwych plików, gdzie to możliwe.
Edukowanie użytkowników o ryzyku i najlepszych praktykach dotyczących obsługi takich wrażliwych informacji.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)