Az - Local Cloud Credentials

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Local Token Storage and Security Considerations

Azure CLI (Command-Line Interface)

Tokens और संवेदनशील डेटा Azure CLI द्वारा स्थानीय रूप से संग्रहीत किए जाते हैं, जिससे सुरक्षा चिंताएँ उत्पन्न होती हैं:

  1. Access Tokens: accessTokens.json में स्पष्ट पाठ के रूप में संग्रहीत होते हैं, जो C:\Users\<username>\.Azure पर स्थित है।
  2. Subscription Information: azureProfile.json, उसी निर्देशिका में, सब्सक्रिप्शन विवरण रखता है।
  3. Log Files: .azure के भीतर ErrorRecords फ़ोल्डर में लॉग हो सकते हैं जिनमें उजागर क्रेडेंशियल्स होते हैं, जैसे:
  • क्रेडेंशियल्स के साथ निष्पादित कमांड।
  • टोकन का उपयोग करके एक्सेस की गई URLs, जो संवेदनशील जानकारी प्रकट कर सकती हैं।

Azure PowerShell

Azure PowerShell भी टोकन और संवेदनशील डेटा को संग्रहीत करता है, जिसे स्थानीय रूप से एक्सेस किया जा सकता है:

  1. Access Tokens: TokenCache.dat, जो C:\Users\<username>\.Azure पर स्थित है, स्पष्ट पाठ में एक्सेस टोकन संग्रहीत करता है।
  2. Service Principal Secrets: ये AzureRmContext.json में बिना एन्क्रिप्टेड संग्रहीत होते हैं।
  3. Token Saving Feature: उपयोगकर्ताओं के पास Save-AzContext कमांड का उपयोग करके टोकन को स्थायी बनाने की क्षमता होती है, जिसे अनधिकृत एक्सेस से बचने के लिए सावधानी से उपयोग किया जाना चाहिए।

Automatic Tools to find them

Security Recommendations

संवेदनशील डेटा को स्पष्ट पाठ में संग्रहीत करने को देखते हुए, इन फ़ाइलों और निर्देशिकाओं को सुरक्षित करना महत्वपूर्ण है:

  • इन फ़ाइलों के लिए एक्सेस अधिकारों को सीमित करना।
  • अनधिकृत एक्सेस या अप्रत्याशित परिवर्तनों के लिए इन निर्देशिकाओं की नियमित रूप से निगरानी और ऑडिट करना।
  • जहां संभव हो, संवेदनशील फ़ाइलों के लिए एन्क्रिप्शन का उपयोग करना।
  • उपयोगकर्ताओं को ऐसे संवेदनशील जानकारी को संभालने के जोखिमों और सर्वोत्तम प्रथाओं के बारे में शिक्षित करना।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें