Az - Key Vault

Az - Key Vault

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मौलिक जानकारी

दस्तावेज़ से: Azure Key Vault एक क्लाउड सेवा है जो गुप्त रूप से सीक्रेट्स स्टोर और एक्सेस करने के लिए है। एक सीक्रेट कुछ भी हो सकता है जिसे आप पहुंच नियंत्रित रखना चाहते हैं, जैसे API कुंजी, पासवर्ड, प्रमाणपत्र, या यांत्रिकी कुंजी। Key Vault सेवा दो प्रकार के कंटेनर का समर्थन करती है: वॉल्ट्स और प्रबंधित हार्डवेयर सुरक्षा मॉड्यूल (HSM) पूल। वॉल्ट्स सॉफ़्टवेयर और HSM समर्थित कुंजी, सीक्रेट्स, और प्रमाणपत्र स्टोर करने का समर्थन करते हैं। प्रबंधित HSM पूल केवल HSM समर्थित कुंजी का समर्थन करते हैं। पूर्ण विवरण के लिए Azure Key Vault REST API अवलोकन देखें।

URL प्रारूप है https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version} जहाँ:

  • vault-name कुंजी वॉल्ट का वैश्विक रूप से अद्वितीय नाम है

  • object-type "keys", "secrets" या "certificates" हो सकता है

  • object-name कुंजी वॉल्ट के भीतर वस्तु का अद्वितीय नाम है

  • object-version सिस्टम द्वारा उत्पन्न किया गया है और वैकल्पिक रूप से एक वस्तु के अद्वितीय संस्करण को पता करने के लिए उपयोग किया जा सकता है।

वॉल्ट में स्टोर किए गए सीक्रेट्स तक पहुंचने के लिए दो अनुमतियों मॉडल का उपयोग किया जा सकता है:

  • वॉल्ट एक्सेस नीति

  • Azure RBAC

पहुंच नियंत्रण

Key Vault संसाधन तक पहुंच को दो विमानों द्वारा नियंत्रित किया जाता है:

  • प्रबंधन विमान, जिसका लक्ष्य है management.azure.com

  • इसका उपयोग कुंजी वॉल्ट और एक्सेस नीतियों को प्रबंधित करने के लिए किया जाता है। केवल Azure रोल आधारित एक्सेस नियंत्रण (RBAC) का समर्थन किया जाता है।

  • डेटा विमान, जिसका लक्ष्य है <vault-name>.vault.azure.com

  • इसका उपयोग कुंजी वॉल्ट में डेटा (कुंजी, सीक्रेट्स और प्रमाणपत्र) को प्रबंधित और एक्सेस करने के लिए किया जाता है। यह **कुंजी वॉल्ट एक्सेस नीत

az keyvault show --name name-vault --query networkAcls

जांच

# Get keyvault token
curl "$IDENTITY_ENDPOINT?resource=https://vault.azure.net&api-version=2017-09-01" -H secret:$IDENTITY_HEADER

# Connect with PS AzureAD
## $token from management API
Connect-AzAccount -AccessToken $token -AccountId 1937ea5938eb-10eb-a365-10abede52387 -KeyVaultAccessToken $keyvaulttoken

# List vaults
Get-AzKeyVault
# Get secrets names from the vault
Get-AzKeyVaultSecret -VaultName <vault_name>
# Get secret values
Get-AzKeyVaultSecret -VaultName <vault_name> -Name <secret_name> –AsPlainText

```bash #!/bin/bash

Dump all keyvaults from the subscription

Define Azure subscription ID

AZ_SUBSCRIPTION_ID="your-subscription-id"

Specify the filename for output

CSV_OUTPUT="vault-names-list.csv"

Login to Azure account

az login

Select the desired subscription

az account set --subscription $AZ_SUBSCRIPTION_ID

Retrieve all resource groups within the subscription

AZ_RESOURCE_GROUPS=$(az group list --query "[].name" -o tsv)

Initialize the CSV file with headers

echo "Vault Name,Associated Resource Group" > $CSV_OUTPUT

Iterate over each resource group

for GROUP in $AZ_RESOURCE_GROUPS do

Fetch key vaults within the current resource group

VAULT_LIST=$(az keyvault list --resource-group $GROUP --query "[].name" -o tsv)

Process each key vault

for VAULT in $VAULT_LIST do

Extract the key vault's name

VAULT_NAME=$(az keyvault show --name $VAULT --resource-group $GROUP --query "name" -o tsv)

Append the key vault name and its resource group to the file

echo "$VAULT_NAME,$GROUP" >> $CSV_OUTPUT done done

<details>

<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

दूसरे तरीके HackTricks का समर्थन करने के लिए:

* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।

</details>

Last updated