Az - Local Cloud Credentials
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Токени та чутливі дані зберігаються локально Azure CLI, що викликає занепокоєння щодо безпеки:
Access Tokens: Зберігаються у відкритому вигляді в accessTokens.json
, розташованому за адресою C:\Users\<username>\.Azure
.
Subscription Information: azureProfile.json
, в тій же директорії, містить деталі підписки.
Log Files: Папка ErrorRecords
в .azure
може містити журнали з відкритими обліковими даними, такі як:
Виконані команди з вбудованими обліковими даними.
URL-адреси, доступні за допомогою токенів, що потенційно розкривають чутливу інформацію.
Azure PowerShell також зберігає токени та чутливі дані, до яких можна отримати доступ локально:
Access Tokens: TokenCache.dat
, розташований за адресою C:\Users\<username>\.Azure
, зберігає токени доступу у відкритому вигляді.
Service Principal Secrets: Ці дані зберігаються у незашифрованому вигляді в AzureRmContext.json
.
Token Saving Feature: Користувачі мають можливість зберігати токени за допомогою команди Save-AzContext
, яку слід використовувати обережно, щоб запобігти несанкціонованому доступу.
Враховуючи зберігання чутливих даних у відкритому вигляді, важливо захистити ці файли та директорії, дотримуючись таких рекомендацій:
Обмежити права доступу до цих файлів.
Регулярно моніторити та перевіряти ці директорії на наявність несанкціонованого доступу або несподіваних змін.
Використовувати шифрування для чутливих файлів, де це можливо.
Навчати користувачів про ризики та найкращі практики обробки таких чутливих даних.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)