Az - Local Cloud Credentials
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Tokeny i wrażliwe dane są przechowywane lokalnie przez Azure CLI, co budzi obawy dotyczące bezpieczeństwa:
Tokeny Dostępu: Przechowywane w formacie tekstowym w accessTokens.json
znajdującym się w C:\Users\<username>\.Azure
.
Informacje o Subskrypcji: azureProfile.json
, w tym samym katalogu, zawiera szczegóły subskrypcji.
Pliki Dziennika: Folder ErrorRecords
w .azure
może zawierać dzienniki z ujawnionymi poświadczeniami, takie jak:
Wykonane polecenia z osadzonymi poświadczeniami.
Adresy URL uzyskane za pomocą tokenów, potencjalnie ujawniające wrażliwe informacje.
Azure PowerShell również przechowuje tokeny i wrażliwe dane, które można uzyskać lokalnie:
Tokeny Dostępu: TokenCache.dat
, znajdujący się w C:\Users\<username>\.Azure
, przechowuje tokeny dostępu w formacie tekstowym.
Sekrety Usługi Głównej: Są przechowywane w formacie niezaszyfrowanym w AzureRmContext.json
.
Funkcja Zapisywania Tokenów: Użytkownicy mają możliwość utrwalania tokenów za pomocą polecenia Save-AzContext
, które powinno być używane ostrożnie, aby zapobiec nieautoryzowanemu dostępowi.
Biorąc pod uwagę przechowywanie wrażliwych danych w formacie tekstowym, kluczowe jest zabezpieczenie tych plików i katalogów poprzez:
Ograniczenie praw dostępu do tych plików.
Regularne monitorowanie i audytowanie tych katalogów w celu wykrycia nieautoryzowanego dostępu lub nieoczekiwanych zmian.
Wykorzystanie szyfrowania dla wrażliwych plików, gdzie to możliwe.
Edukowanie użytkowników o ryzykach i najlepszych praktykach dotyczących obsługi takich wrażliwych informacji.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)