Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Токени та чутливі дані зберігаються локально Azure CLI, що викликає занепокоєння щодо безпеки:
Access Tokens: Зберігаються у відкритому вигляді в accessTokens.json
, розташованому за адресою C:\Users\<username>\.Azure
.
Subscription Information: azureProfile.json
, в тому ж каталозі, містить деталі підписки.
Log Files: Папка ErrorRecords
в .azure
може містити журнали з відкритими обліковими даними, такі як:
Виконані команди з вбудованими обліковими даними.
URL-адреси, доступні за допомогою токенів, що потенційно розкривають чутливу інформацію.
Azure PowerShell також зберігає токени та чутливі дані, до яких можна отримати доступ локально:
Access Tokens: TokenCache.dat
, розташований за адресою C:\Users\<username>\.Azure
, зберігає токени доступу у відкритому вигляді.
Service Principal Secrets: Ці дані зберігаються у незашифрованому вигляді в AzureRmContext.json
.
Token Saving Feature: Користувачі мають можливість зберігати токени за допомогою команди Save-AzContext
, яку слід використовувати обережно, щоб запобігти несанкціонованому доступу.
Враховуючи зберігання чутливих даних у відкритому вигляді, важливо забезпечити безпеку цих файлів і каталогів шляхом:
Обмеження прав доступу до цих файлів.
Регулярного моніторингу та аудиту цих каталогів на предмет несанкціонованого доступу або несподіваних змін.
Використання шифрування для чутливих файлів, де це можливо.
Освіти користувачів про ризики та найкращі практики обробки такої чутливої інформації.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)