Az - Local Cloud Credentials

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

  • Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!

  • Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs

  • Συμμετάσχετε 💬 στην ομάδα Discord](https://discord.gg/hRep4RUj7f) ή στην ομάδα telegram](https://t.me/peass) ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.

  • Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.

Τοπική Αποθήκευση Διαπιστευτηρίων και Συναφείς Ασφαλείς Πρακτικές

Azure CLI (Command-Line Interface)

Τα διαπιστευτήρια και τα ευαίσθητα δεδομένα αποθηκεύονται τοπικά από το Azure CLI, προκαλώντας ανησυχίες ασφαλείας:

  1. Διαπιστευτήρια Πρόσβασης: Αποθηκεύονται σε καθαρό κείμενο στο αρχείο accessTokens.json που βρίσκεται στη διαδρομή C:\Users\<username>\.Azure.

  2. Πληροφορίες Συνδρομής: Το azureProfile.json, στον ίδιο φάκελο, περιέχει λεπτομέρειες συνδρομής.

  3. Αρχεία Καταγραφής: Ο φάκελος ErrorRecords μέσα στον φάκελο .azure μπορεί να περιέχει καταγραφές με αποκαλυμμένα διαπιστευτήρια, όπως:

  • Εκτελεσμένες εντολές με ενσωματωμένα διαπιστευτήρια.

  • Διευθύνσεις URL που προσπελάστηκαν χρησιμοποιώντας διαπιστευτήρια, πιθανώς αποκαλύπτοντας ευαίσθητες πληροφορίες.

Azure PowerShell

Το Azure PowerShell αποθηκεύει επίσης διαπιστευτήρια και ευαίσθητα δεδομένα, τα οποία μπορούν να προσπελαστούν τοπικά:

  1. Διαπιστευτήρια Πρόσβασης: Το TokenCache.dat, που βρίσκεται στη διαδρομή C:\Users\<username>\.Azure, αποθηκεύει τα διαπιστευτήρια πρόσβασης σε καθαρό κείμενο.

  2. Μυστικά Κλειδιά Υπηρεσίας: Αυτά αποθηκεύονται μη κρυπτογραφημένα στο AzureRmContext.json.

  3. Δυνατότητα Αποθήκευσης Διαπιστευτηρίων: Οι χρήστες έχουν τη δυνατότητα να διατηρούν τα διαπιστευτήριά τους χρησιμοποιώντας την εντολή Save-AzContext, η οποία πρέπει να χρησιμοποιείται με προσοχή για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση.

Αυτόματα Εργαλεία για την Εύρεση τους

Συστάσεις Ασφαλείας

Λαμβάνοντας υπόψη την αποθήκευση ευαίσθητων δεδομένων σε καθαρό κείμενο, είναι ζωτικής σημασίας να ασφαλίζονται αυτά τα αρχεία και οι καταλόγοι με τους εξής τρόπους:

  • Περιορίζοντας τα δικαιώματα πρόσβασης σε αυτά τα αρχεία.

  • Παρακολουθώντας και ελέγχοντας τακτικά αυτούς τους καταλόγους για μη εξουσιοδοτημένη πρόσβαση ή απροσδόκητες αλλαγές.

  • Χρησιμοποιώντας κρυπτογράφηση για ευαίσθητα αρχεία όπου είναι δυνατόν.

  • Εκπαιδεύοντας τους χρήστες για τους κινδύνους και τις βέλτιστες πρακτικές για την χειρισμό τέτοιων ευαίσθητων πληροφοριών.

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

  • Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!

  • Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs

  • Συμμετάσχετε 💬 στην ομάδα Discord](https://discord.gg/hRep4RUj7f) ή στην ομάδα telegram](https://t.me/peass) ή ακολουθήστε μας στο Twitter 🐦 [@hacktricks_live](https://twitter.com

Last updated