Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tokens na data nyeti huhifadhiwa kwa ndani na Azure CLI, kuleta wasiwasi wa usalama:
Access Tokens: Huhifadhiwa katika maandiko wazi ndani ya accessTokens.json
iliyoko C:\Users\<username>\.Azure
.
Subscription Information: azureProfile.json
, katika saraka hiyo hiyo, ina maelezo ya usajili.
Log Files: Folda ya ErrorRecords
ndani ya .azure
inaweza kuwa na logi zenye akreditivu zilizofichuliwa, kama vile:
Amri zilizotekelezwa zikiwa na akreditivu zilizojumuishwa.
URLs zilizofikiwa kwa kutumia tokens, ambazo zinaweza kufichua taarifa nyeti.
Azure PowerShell pia huhifadhi tokens na data nyeti, ambazo zinaweza kufikiwa kwa ndani:
Access Tokens: TokenCache.dat
, iliyoko C:\Users\<username>\.Azure
, huhifadhi tokens za ufikiaji katika maandiko wazi.
Service Principal Secrets: Hizi huhifadhiwa bila usimbaji katika AzureRmContext.json
.
Token Saving Feature: Watumiaji wana uwezo wa kuhifadhi tokens kwa kutumia amri ya Save-AzContext
, ambayo inapaswa kutumika kwa tahadhari ili kuzuia ufikiaji usioidhinishwa.
Kuzingatia uhifadhi wa data nyeti katika maandiko wazi, ni muhimu kulinda faili na saraka hizi kwa:
Kuweka mipaka ya haki za ufikiaji kwa faili hizi.
Kufuata mara kwa mara na kukagua saraka hizi kwa ufikiaji usioidhinishwa au mabadiliko yasiyotarajiwa.
Kutumia usimbaji kwa faili nyeti inapowezekana.
Kuwaelimisha watumiaji kuhusu hatari na mbinu bora za kushughulikia taarifa nyeti kama hizi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)