Az - Local Cloud Credentials

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

स्थानीय टोकन संग्रह और सुरक्षा संबंधित विचार

एज़्यूर CLI (कमांड लाइन इंटरफेस)

एज़्यूर CLI द्वारा स्थानीय रूप से टोकन और संवेदनशील डेटा संग्रहित किए जाते हैं, जो सुरक्षा संबंधित चिंताओं को उठा सकते हैं:

  1. पहुंच टोकन: C:\Users\<username>\.Azure पर स्थित accessTokens.json में सादा पाठ में संग्रहीत होते हैं।

  2. सदस्यता जानकारी: इसी निर्देशिका में azureProfile.json सदस्यता विवरण रखता है।

  3. लॉग फ़ाइलें: .azure के भीतर ErrorRecords फ़ोल्डर में लॉग हो सकते हैं जिनमें एक्सपोज़ क्रेडेंशियल्स जैसे:

  • प्राथमिकतापूर्वक एम्बेडेड क्रेडेंशियल्स के साथ किए गए कमांड।

  • टोकन का उपयोग करके एक्सेस किए गए URL, संवेदनशील जानकारी प्रकट कर सकते हैं।

एज़्यूर पावरशेल

एज़्यूर पावरशेल भी टोकन और संवेदनशील डेटा संग्रहित करता है, जिसे स्थानीय रूप से एक्सेस किया जा सकता है:

  1. पहुंच टोकन: C:\Users\<username>\.Azure पर स्थित TokenCache.dat में पहुंच टोकन सादा पाठ में संग्रहीत होते हैं।

  2. सेवा प्रिंसिपल सीक्रेट्स: ये AzureRmContext.json में अन एन्क्रिप्टेड रूप में संग्रहीत होते हैं।

  3. टोकन सहेजने की सुविधा: उपयोगकर्ताओं को Save-AzContext कमांड का उपयोग करके टोकन को स्थायी रूप से सहेजने की क्षमता होती है, जिसे अनधिकृत पहुंच से रोकने के लिए सावधानीपूर्वक उपयोग किया जाना चाहिए।

उन्हें खोजने के लिए स्वचालित उपकरण

सुरक्षा सिफारिशें

सादा पाठ में संवेदनशील डेटा के संग्रहण को ध्यान में रखते हुए, इन फ़ाइलों और निर्देशिकाओं को सुरक्षित बनाना महत्वपूर्ण है:

  • इन फ़ाइलों के लिए पहुंच अधिकारों की सीमा लगाना।

  • अनधिकृत पहुंच या अप्रत्याशित परिवर्तनों के लिए इन निर्देशिकाओं का नियमित अनुगमन और मॉनिटरिंग करना।

  • संवेदनशील फ़ाइलों के लिए संवेदनशीलता लागू करना जहां संभव हो।

  • उपयोगकर्ताओं को इस प्रकार की संवेदनशील जानकारी के संबंध में जोखिमों और सर्वोत्तम प्रथाओं के बारे में शिक्षित करना।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated