Az - Credenciais de Nuvem Local
Reading time: 3 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Armazenamento Local de Tokens e Considerações de Segurança
Azure CLI (Interface de Linha de Comando)
Tokens e dados sensíveis são armazenados localmente pelo Azure CLI, levantando preocupações de segurança:
- Access Tokens: Armazenados em texto simples dentro de
accessTokens.json
localizado emC:\Users\<username>\.Azure
. - Informações de Assinatura:
azureProfile.json
, no mesmo diretório, contém detalhes da assinatura. - Arquivos de Log: A pasta
ErrorRecords
dentro de.azure
pode conter logs com credenciais expostas, como:
- Comandos executados com credenciais incorporadas.
- URLs acessadas usando tokens, potencialmente revelando informações sensíveis.
Azure PowerShell
Azure PowerShell também armazena tokens e dados sensíveis, que podem ser acessados localmente:
- Access Tokens:
TokenCache.dat
, localizado emC:\Users\<username>\.Azure
, armazena tokens de acesso em texto simples. - Segredos de Principal de Serviço: Estes são armazenados sem criptografia em
AzureRmContext.json
. - Recurso de Salvamento de Token: Os usuários têm a capacidade de persistir tokens usando o comando
Save-AzContext
, que deve ser usado com cautela para evitar acesso não autorizado.
Ferramentas Automáticas para encontrá-los
Recomendações de Segurança
Considerando o armazenamento de dados sensíveis em texto simples, é crucial proteger esses arquivos e diretórios por meio de:
- Limitação dos direitos de acesso a esses arquivos.
- Monitoramento e auditoria regulares desses diretórios para acesso não autorizado ou mudanças inesperadas.
- Emprego de criptografia para arquivos sensíveis sempre que possível.
- Educação dos usuários sobre os riscos e melhores práticas para lidar com tais informações sensíveis.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.