Az - Local Cloud Credentials

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Plaaslike Token Berging en Sekuriteitskwessies

Azure CLI (Command-Line Interface)

Tokens en sensitiewe data word plaaslik gestoor deur Azure CLI, wat sekuriteitskwessies veroorsaak:

  1. Toegangstokens: Gestoor in platte teks binne accessTokens.json wat geleë is by C:\Users\<gebruikersnaam>\.Azure.

  2. Intekeningsinligting: azureProfile.json, in dieselfde gids, bevat intekeningsbesonderhede.

  3. Loglêers: Die ErrorRecords-gids binne .azure mag loglêers bevat met blootgestelde geloofsbriewe, soos:

  • Uitgevoerde opdragte met ingebedde geloofsbriewe.

  • URL's wat met tokens toegang verkry word, wat moontlik sensitiewe inligting kan onthul.

Azure PowerShell

Azure PowerShell stoor ook tokens en sensitiewe data wat plaaslik toeganklik is:

  1. Toegangstokens: TokenCache.dat, geleë by C:\Users\<gebruikersnaam>\.Azure, stoor toegangstokens in platte teks.

  2. Diensprinsipaalgeheime: Hierdie word onversleuteld gestoor in AzureRmContext.json.

  3. Tokenbergingsfunksie: Gebruikers het die vermoë om tokens volhoubaar te maak deur die Save-AzContext-opdrag te gebruik, wat versigtig gebruik moet word om ongemagtigde toegang te voorkom.

Outomatiese Hulpmiddels om hulle te vind

Sekuriteitsaanbevelings

Met die oog op die berging van sensitiewe data in platte teks, is dit noodsaaklik om hierdie lêers en gidsies te beveilig deur:

  • Toegangsregte tot hierdie lêers te beperk.

  • Gereelde monitering en ouditering van hierdie gidsies vir ongemagtigde toegang of onverwagte veranderinge.

  • Versleuteling van sensitiewe lêers waar moontlik.

  • Gebruikers bewus te maak van die risiko's en beste praktyke vir die hanteer van sulke sensitiewe inligting.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated