Az - Local Cloud Credentials
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tokeni i osetljivi podaci se lokalno čuvaju od strane Azure CLI, što izaziva bezbednosne brige:
Pristupni Tokeni: Čuvaju se u običnom tekstu unutar accessTokens.json
koji se nalazi na C:\Users\<username>\.Azure
.
Informacije o Pretplati: azureProfile.json
, u istoj direktoriji, sadrži detalje o pretplati.
Log Fajlovi: Folder ErrorRecords
unutar .azure
može sadržati logove sa izloženim akreditivima, kao što su:
Izvršene komande sa ugrađenim akreditivima.
URL-ovi kojima se pristupalo koristeći tokene, potencijalno otkrivajući osetljive informacije.
Azure PowerShell takođe čuva tokene i osetljive podatke, koji se mogu lokalno pristupiti:
Pristupni Tokeni: TokenCache.dat
, koji se nalazi na C:\Users\<username>\.Azure
, čuva pristupne tokene u običnom tekstu.
Tajni Ključevi Servisnog Principala: Ovi se čuvaju nešifrovani u AzureRmContext.json
.
Funkcija Čuvanja Tokena: Korisnici imaju mogućnost da trajno sačuvaju tokene koristeći komandu Save-AzContext
, koja bi trebala biti korišćena oprezno kako bi se sprečio neovlašćen pristup.
Uzimajući u obzir pohranu osetljivih podataka u običnom tekstu, ključno je osigurati ove fajlove i direktorijume:
Ograničiti prava pristupa ovim fajlovima.
Redovno pratiti i revizirati ove direktorijume zbog neovlašćenog pristupa ili neočekivanih promena.
Primenjivati šifrovanje za osetljive fajlove gde je to moguće.
Obrazovati korisnike o rizicima i najboljim praksama za rukovanje takvim osetljivim informacijama.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)