Az - Local Cloud Credentials

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Stockage Local des Jetons et Considérations de Sécurité

Azure CLI (Interface en Ligne de Commande)

Les jetons et les données sensibles sont stockés localement par Azure CLI, soulevant des préoccupations en matière de sécurité :

  1. Jetons d'Accès : Stockés en texte clair dans accessTokens.json situé à C:\Users\<nom_utilisateur>\.Azure.

  2. Informations d'Abonnement : azureProfile.json, dans le même répertoire, contient les détails de l'abonnement.

  3. Fichiers de Journalisation : Le dossier ErrorRecords dans .azure peut contenir des journaux avec des identifiants exposés, tels que :

  • Commandes exécutées avec des identifiants intégrés.

  • URLs accédées à l'aide de jetons, révélant potentiellement des informations sensibles.

Azure PowerShell

Azure PowerShell stocke également des jetons et des données sensibles, qui peuvent être consultés localement :

  1. Jetons d'Accès : TokenCache.dat, situé à C:\Users\<nom_utilisateur>\.Azure, stocke les jetons d'accès en texte clair.

  2. Secrets du Principal de Service : Ils sont stockés non chiffrés dans AzureRmContext.json.

  3. Fonction de Sauvegarde de Jeton : Les utilisateurs ont la possibilité de persister les jetons en utilisant la commande Save-AzContext, qui doit être utilisée avec prudence pour éviter tout accès non autorisé.

Outils Automatiques pour les Trouver

Recommandations de Sécurité

Étant donné le stockage de données sensibles en texte clair, il est crucial de sécuriser ces fichiers et répertoires en :

  • Limitant les droits d'accès à ces fichiers.

  • Surveillant régulièrement et auditant ces répertoires pour détecter tout accès non autorisé ou des modifications inattendues.

  • Utilisant le chiffrement pour les fichiers sensibles lorsque c'est possible.

  • Sensibilisant les utilisateurs aux risques et aux meilleures pratiques pour manipuler de telles informations sensibles.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour