Az - Key Vault
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Azure Key Vault is ’n wolkdienste wat deur Microsoft Azure verskaf word om sensitiewe inligting soos geheime, sleutels, sertifikate en wagwoorde veilig te stoor en te bestuur. Dit dien as ’n gesentraliseerde berging, wat veilige toegang en fynbeheer bied deur middel van Azure Active Directory (Azure AD). Vanuit ’n sekuriteits perspektief bied Key Vault hardeware sekuriteitsmodule (HSM) beskerming vir kriptografiese sleutels, verseker dat geheime beide in rus en in oordrag geënkripteer is, en bied robuuste toegangsbestuur deur middel van rolgebaseerde toegangsbeheer (RBAC) en beleide. Dit beskik ook oor auditskryf, integrasie met Azure Monitor vir die opsporing van toegang, en outomatiese sleutelrotasie om risiko van langdurige sleutelblootstelling te verminder.
Sien Azure Key Vault REST API oorsig vir volledige besonderhede.
Volgens die dokumentasie, ondersteun Vaults die stoor van sagteware en HSM-ondersteunde sleutels, geheime, en sertifikate. Gemanagte HSM-poele ondersteun slegs HSM-ondersteunde sleutels.
Die URL-formaat vir vaults is https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version} en vir gemanagte HSM-poele is dit: https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}
Waar:
vault-nameis die wêreldwyd unieke naam van die sleutelkluisobject-typekan “sleutels”, “geheime” of “sertifikate” weesobject-nameis die unieke naam van die objek binne die sleutelkluisobject-versionis stelsels gegenereer en opsioneel gebruik om ’n unieke weergawe van ’n objek aan te dui.
Om toegang te verkry tot die geheime wat in die kluis gestoor is, is dit moontlik om tussen 2 toestemmingsmodelle te kies wanneer die kluis geskep word:
- Kluis toegang beleid
- Azure RBAC (mees algemeen en aanbeveel)
- Jy kan al die fyn toegangsregte wat ondersteun word, vind in https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/security#microsoftkeyvault
Toegangsbeheer
Toegang tot ’n Key Vault hulpbron word deur twee vlakke beheer:
- Die bestuursvlak, waarvan die teiken management.azure.com is.
- Dit word gebruik om die sleutelkluis en toegang beleide te bestuur. Slegs Azure rolgebaseerde toegangsbeheer (RBAC) word ondersteun.
- Die datavlak, waarvan die teiken
<vault-name>.vault.azure.comis. - Dit word gebruik om die data (sleutels, geheime en sertifikate) in die sleutelkluis te bestuur en toegang te verkry. Dit ondersteun sleutelkluis toegang beleide of Azure RBAC.
’n Rol soos Bydraer wat toestemming het in die bestuursvlak om toegang beleide te bestuur, kan toegang tot die geheime verkry deur die toegang beleide te wysig.
Key Vault RBAC Gebou-in Rolle
.png)
Netwerktoegang
In Azure Key Vault kan vuurmuur reëls opgestel word om slegs datavlak operasies vanaf gespesifiseerde virtuele netwerke of IPv4 adresreekse toe te laat. Hierdie beperking beïnvloed ook toegang deur die Azure administrasiepaneel; gebruikers sal nie in staat wees om sleutels, geheime of sertifikate in ’n sleutelkluis te lys as hul aanmeld IP-adres nie binne die gemagtigde reeks is nie.
Vir die analise en bestuur van hierdie instellings, kan jy die Azure CLI gebruik:
az keyvault show --name name-vault --query networkAcls
Die vorige opdrag sal die firewall instellings van name-vault vertoon, insluitend geaktiveerde IP-reekse en beleide vir geweier verkeer.
Boonop is dit moontlik om ’n private eindpunt te skep om ’n private verbinding met ’n vault toe te laat.
Verwyderingsbeskerming
Wanneer ’n sleutelvault geskep word, is die minimum aantal dae wat toegelaat word vir verwydering 7. Dit beteken dat wanneer jy probeer om daardie sleutelvault te verwyder, dit ten minste 7 dae sal neem om verwyder te word.
Dit is egter moontlik om ’n vault met verwyderingsbeskerming gedeaktiveer te skep, wat toelaat dat sleutelvault en voorwerpe gedurende die retensieperiode verwyder word. Alhoewel, sodra hierdie beskerming geaktiveer is vir ’n vault, kan dit nie gedeaktiveer word nie.
Enumerasie
# List all Key Vaults in the subscription
az keyvault list
# List Key Vaults in a specific Resource Group
az keyvault list --resource-group <ResourceGroupName>
az keyvault list --query '[].{name:name}' -o tsv # Get just the names
# Show details of a specific Key Vault
az keyvault show --name <KeyVaultName> # If accessPolicies, you can see them here
# List all keys in a Key Vault
az keyvault key list --vault-name <KeyVaultName>
# List all secrets in a Key Vault
az keyvault secret list --vault-name <KeyVaultName>
# Get versions of a secret
az keyvault secret list-versions --vault-name <KeyVaultName> --name <SecretName>
# List all certificates in a Key Vault
az keyvault certificate list --vault-name <KeyVaultName>
# List all deleted Key Vaults in the subscription
az keyvault list-deleted
# Get properties of a deleted Key Vault
az keyvault show-deleted --name <KeyVaultName>
# Get assigned roles
az role assignment list --include-inherited --scope "/subscriptions/<subscription-uuid>/resourceGroups/<resource-group>/providers/Microsoft.KeyVault/vaults/<vault-name>"
# Get secret value
az keyvault secret show --vault-name <KeyVaultName> --name <SecretName>
# Get old versions secret value
az keyvault secret show --id https://<KeyVaultName>.vault.azure.net/secrets/<KeyVaultName>/<idOldVersion>
# List deleted key vaults
az keyvault secret list-deleted --vault-name <vault-name>
Privilege Escalation
Post Exploitation
Az - Key Vault Post Exploitation
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

