Az - Local Cloud Credentials

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

로컬 토큰 저장 및 보안 고려 사항

Azure CLI (Command-Line Interface)

Azure CLI는 토큰과 민감한 데이터를 로컬에 저장하며, 보안에 대한 우려가 있습니다:

  1. 액세스 토큰: C:\Users\<username>\.Azure에 위치한 accessTokens.json에 평문으로 저장됩니다.

  2. 구독 정보: 동일한 디렉토리에 있는 azureProfile.json에 구독 세부 정보가 저장됩니다.

  3. 로그 파일: .azure 내의 ErrorRecords 폴더에는 포함된 자격증명과 함께 실행된 명령 및 토큰을 사용한 URL과 같은 민감한 정보가 노출될 수 있습니다.

Azure PowerShell

Azure PowerShell도 토큰과 민감한 데이터를 저장하며, 로컬에서 액세스할 수 있습니다:

  1. 액세스 토큰: C:\Users\<username>\.Azure에 위치한 TokenCache.dat에 액세스 토큰이 평문으로 저장됩니다.

  2. 서비스 주체 비밀: 이들은 AzureRmContext.json에 암호화되지 않은 상태로 저장됩니다.

  3. 토큰 저장 기능: 사용자는 Save-AzContext 명령을 사용하여 토큰을 지속적으로 저장할 수 있으며, 무단 액세스를 방지하기 위해 신중하게 사용해야 합니다.

자동 도구를 사용하여 찾기

보안 권장 사항

평문으로 민감한 데이터를 저장하는 것을 고려하여 다음과 같이 파일과 디렉토리를 보안하는 것이 중요합니다:

  • 이러한 파일에 대한 액세스 권한을 제한합니다.

  • 무단 액세스나 예기치 않은 변경 사항을 감지하기 위해 이러한 디렉토리를 정기적으로 모니터링하고 감사합니다.

  • 가능한 경우 민감한 파일에 대해 암호화를 사용합니다.

  • 사용자에게 이러한 민감한 정보를 처리하는 위험과 최선의 방법에 대해 교육합니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新