Az - Local Cloud Credentials

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Archiviazione Locale dei Token e Considerazioni sulla Sicurezza

Azure CLI (Interfaccia a Linea di Comando)

I token e i dati sensibili vengono archiviati localmente da Azure CLI, sollevando preoccupazioni sulla sicurezza:

  1. Token di Accesso: Archiviati in chiaro all'interno di accessTokens.json situato in C:\Users\<username>\.Azure.

  2. Informazioni di Sottoscrizione: azureProfile.json, nella stessa directory, contiene i dettagli della sottoscrizione.

  3. File di Log: La cartella ErrorRecords all'interno di .azure potrebbe contenere log con credenziali esposte, come:

  • Comandi eseguiti con credenziali incorporate.

  • URL accessati utilizzando token, potenzialmente rivelando informazioni sensibili.

Azure PowerShell

Azure PowerShell archivia anche token e dati sensibili, che possono essere accessibili localmente:

  1. Token di Accesso: TokenCache.dat, situato in C:\Users\<username>\.Azure, archivia i token di accesso in chiaro.

  2. Segreti del Principale del Servizio: Questi vengono archiviati non crittografati in AzureRmContext.json.

  3. Funzionalità di Salvataggio del Token: Gli utenti hanno la possibilità di persistere i token utilizzando il comando Save-AzContext, che dovrebbe essere utilizzato con cautela per prevenire l'accesso non autorizzato.

Strumenti Automatici per Trovarli

Raccomandazioni di Sicurezza

Considerando l'archiviazione dei dati sensibili in chiaro, è fondamentale proteggere questi file e directory:

  • Limitare i diritti di accesso a questi file.

  • Monitorare e verificare regolarmente queste directory per l'accesso non autorizzato o le modifiche impreviste.

  • Utilizzare la crittografia per i file sensibili quando possibile.

  • Educare gli utenti sui rischi e le migliori pratiche per gestire tali informazioni sensibili.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated