Az - Lokale Cloud-Anmeldeinformationen
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Lokale Token-Speicherung und Sicherheitsüberlegungen
Azure CLI (Befehlszeilenschnittstelle)
Tokens und sensible Daten werden lokal von Azure CLI gespeichert, was Sicherheitsbedenken aufwirft:
- Zugriffstoken: Im Klartext in
accessTokens.json
gespeichert, das sich unterC:\Users\<username>\.Azure
befindet. - Abonnementinformationen:
azureProfile.json
, im selben Verzeichnis, enthält Abonnementdetails. - Protokolldateien: Der Ordner
ErrorRecords
innerhalb von.azure
könnte Protokolle mit exponierten Anmeldeinformationen enthalten, wie z.B.:
- Ausgeführte Befehle mit eingebetteten Anmeldeinformationen.
- Über Tokens aufgerufene URLs, die potenziell sensible Informationen offenbaren.
Azure PowerShell
Azure PowerShell speichert ebenfalls Tokens und sensible Daten, die lokal abgerufen werden können:
- Zugriffstoken:
TokenCache.dat
, das sich unterC:\Users\<username>\.Azure
befindet, speichert Zugriffstoken im Klartext. - Geheimnisse des Dienstprinzipals: Diese werden unverschlüsselt in
AzureRmContext.json
gespeichert. - Token-Speicherfunktion: Benutzer haben die Möglichkeit, Tokens mit dem Befehl
Save-AzContext
zu speichern, was vorsichtig verwendet werden sollte, um unbefugten Zugriff zu verhindern.
Automatische Tools zur Auffindung
Sicherheitsempfehlungen
Angesichts der Speicherung sensibler Daten im Klartext ist es entscheidend, diese Dateien und Verzeichnisse zu sichern durch:
- Einschränkung der Zugriffsrechte auf diese Dateien.
- Regelmäßige Überwachung und Prüfung dieser Verzeichnisse auf unbefugten Zugriff oder unerwartete Änderungen.
- Einsatz von Verschlüsselung für sensible Dateien, wo möglich.
- Schulung der Benutzer über die Risiken und bewährten Praktiken im Umgang mit solchen sensiblen Informationen.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.