Az - Credenziali Locali del Cloud
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Archiviazione Locale dei Token e Considerazioni sulla Sicurezza
Azure CLI (Interfaccia della Riga di Comando)
I token e i dati sensibili sono memorizzati localmente da Azure CLI, sollevando preoccupazioni di sicurezza:
- Token di Accesso: Memorizzati in testo semplice all'interno di
accessTokens.json
situato inC:\Users\<username>\.Azure
. - Informazioni sull'Abbonamento:
azureProfile.json
, nella stessa directory, contiene i dettagli dell'abbonamento. - File di Log: La cartella
ErrorRecords
all'interno di.azure
potrebbe contenere log con credenziali esposte, come:
- Comandi eseguiti con credenziali incorporate.
- URL accessibili utilizzando token, che potrebbero rivelare informazioni sensibili.
Azure PowerShell
Azure PowerShell memorizza anche token e dati sensibili, che possono essere accessibili localmente:
- Token di Accesso:
TokenCache.dat
, situato inC:\Users\<username>\.Azure
, memorizza i token di accesso in testo semplice. - Segreti del Principale di Servizio: Questi sono memorizzati non crittografati in
AzureRmContext.json
. - Funzione di Salvataggio del Token: Gli utenti hanno la possibilità di persistere i token utilizzando il comando
Save-AzContext
, che dovrebbe essere utilizzato con cautela per prevenire accessi non autorizzati.
Strumenti Automatici per Trovarli
Raccomandazioni di Sicurezza
Considerando l'archiviazione di dati sensibili in testo semplice, è cruciale proteggere questi file e directory:
- Limitare i diritti di accesso a questi file.
- Monitorare e auditare regolarmente queste directory per accessi non autorizzati o cambiamenti inaspettati.
- Impiegare la crittografia per file sensibili dove possibile.
- Educare gli utenti sui rischi e le migliori pratiche per gestire tali informazioni sensibili.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.