Az - Local Cloud Credentials

Aprende a hackear AWS desde cero hasta experto con htARTE (Experto en Equipo Rojo de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Almacenamiento Local de Tokens y Consideraciones de Seguridad

Azure CLI (Interfaz de Línea de Comandos)

Los tokens y datos sensibles se almacenan localmente en Azure CLI, lo que plantea preocupaciones de seguridad:

  1. Tokens de Acceso: Almacenados en texto plano dentro de accessTokens.json ubicado en C:\Users\<username>\.Azure.

  2. Información de Suscripción: azureProfile.json, en el mismo directorio, contiene detalles de suscripción.

  3. Archivos de Registro: La carpeta ErrorRecords dentro de .azure podría contener registros con credenciales expuestas, como:

  • Comandos ejecutados con credenciales incrustadas.

  • URLs accedidas utilizando tokens, revelando potencialmente información sensible.

Azure PowerShell

Azure PowerShell también almacena tokens y datos sensibles, que pueden ser accedidos localmente:

  1. Tokens de Acceso: TokenCache.dat, ubicado en C:\Users\<username>\.Azure, almacena tokens de acceso en texto plano.

  2. Secretos de Principales de Servicio: Estos se almacenan sin cifrar en AzureRmContext.json.

  3. Función de Guardado de Tokens: Los usuarios tienen la capacidad de persistir tokens utilizando el comando Save-AzContext, el cual debe ser utilizado con precaución para prevenir accesos no autorizados.

Herramientas Automáticas para encontrarlos

Recomendaciones de Seguridad

Considerando el almacenamiento de datos sensibles en texto plano, es crucial asegurar estos archivos y directorios mediante:

  • Limitar los derechos de acceso a estos archivos.

  • Monitorear y auditar regularmente estos directorios en busca de accesos no autorizados o cambios inesperados.

  • Emplear cifrado para archivos sensibles cuando sea posible.

  • Educar a los usuarios sobre los riesgos y las mejores prácticas para manejar esta información sensible.

Última actualización