Az - Local Cloud Credentials
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Tokenlar ve hassas veriler Azure CLI tarafından yerel olarak saklanır, bu da güvenlik endişeleri doğurur:
Erişim Tokenları: C:\Users\<username>\.Azure
konumundaki accessTokens.json
içinde düz metin olarak saklanır.
Abonelik Bilgileri: Aynı dizinde bulunan azureProfile.json
, abonelik detaylarını içerir.
Log Dosyaları: .azure
içindeki ErrorRecords
klasörü, aşağıdakiler gibi ifşa edilmiş kimlik bilgileri içeren loglar barındırabilir:
Kimlik bilgileri gömülü olarak yürütülen komutlar.
Tokenlar kullanılarak erişilen URL'ler, hassas bilgileri açığa çıkarabilir.
Azure PowerShell de tokenlar ve hassas verileri saklar, bunlara yerel olarak erişilebilir:
Erişim Tokenları: C:\Users\<username>\.Azure
konumundaki TokenCache.dat
, erişim tokenlarını düz metin olarak saklar.
Servis Prensibi Gizli Anahtarları: Bunlar AzureRmContext.json
içinde şifrelenmemiş olarak saklanır.
Token Kaydetme Özelliği: Kullanıcılar, yetkisiz erişimi önlemek için dikkatli bir şekilde kullanılmalıdır.
Hassas verilerin düz metin olarak saklandığı göz önüne alındığında, bu dosyaları ve dizinleri güvence altına almak için:
Bu dosyalara erişim haklarını sınırlamak.
Yetkisiz erişim veya beklenmedik değişiklikler için bu dizinleri düzenli olarak izlemek ve denetlemek.
Mümkünse hassas dosyalar için şifreleme kullanmak.
Kullanıcıları bu tür hassas bilgileri işleme konusunda riskler ve en iyi uygulamalar hakkında eğitmek.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)