Az - Local Cloud Credentials
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Tokens e dados sensíveis são armazenados localmente pelo Azure CLI, levantando preocupações de segurança:
Tokens de Acesso: Armazenados em texto simples dentro de accessTokens.json
localizado em C:\Users\<username>\.Azure
.
Informações de Assinatura: azureProfile.json
, no mesmo diretório, contém detalhes da assinatura.
Arquivos de Log: A pasta ErrorRecords
dentro de .azure
pode conter logs com credenciais expostas, como:
Comandos executados com credenciais incorporadas.
URLs acessadas usando tokens, potencialmente revelando informações sensíveis.
O Azure PowerShell também armazena tokens e dados sensíveis, que podem ser acessados localmente:
Tokens de Acesso: TokenCache.dat
, localizado em C:\Users\<username>\.Azure
, armazena tokens de acesso em texto simples.
Segredos de Principal de Serviço: Estes são armazenados sem criptografia em AzureRmContext.json
.
Recurso de Salvamento de Token: Os usuários têm a capacidade de persistir tokens usando o comando Save-AzContext
, que deve ser usado com cautela para evitar acesso não autorizado.
Considerando o armazenamento de dados sensíveis em texto simples, é crucial proteger esses arquivos e diretórios por meio de:
Limitar os direitos de acesso a esses arquivos.
Monitorar e auditar regularmente esses diretórios para acesso não autorizado ou mudanças inesperadas.
Empregar criptografia para arquivos sensíveis sempre que possível.
Educar os usuários sobre os riscos e as melhores práticas para lidar com tais informações sensíveis.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)