Az - Lokalne Cloud Akreditivi

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Lokalna Pohrana Tokena i Bezbednosne Preporuke

Azure CLI (Interfejs za komandnu liniju)

Tokeni i osetljivi podaci se lokalno čuvaju od strane Azure CLI, što izaziva bezbednosne brige:

  1. Pristupni Tokeni: Čuvaju se u običnom tekstu unutar accessTokens.json koji se nalazi na C:\Users\<username>\.Azure.
  2. Informacije o Pretplati: azureProfile.json, u istoj direktoriji, sadrži detalje o pretplati.
  3. Log Fajlovi: Folder ErrorRecords unutar .azure može sadržati logove sa izloženim akreditivima, kao što su:
  • Izvršene komande sa ugrađenim akreditivima.
  • URL-ovi pristupljeni korišćenjem tokena, što može otkriti osetljive informacije.

Azure PowerShell

Azure PowerShell takođe čuva tokene i osetljive podatke, koji se mogu lokalno pristupiti:

  1. Pristupni Tokeni: TokenCache.dat, koji se nalazi na C:\Users\<username>\.Azure, čuva pristupne tokene u običnom tekstu.
  2. Tajni Ključevi Servisnog Principala: Ovi se čuvaju nešifrovani u AzureRmContext.json.
  3. Funkcija Čuvanja Tokena: Korisnici imaju mogućnost da trajno sačuvaju tokene koristeći komandu Save-AzContext, koja treba da se koristi oprezno kako bi se sprečio neovlašćen pristup.

Automatski Alati za Pronalaženje

Bezbednosne Preporuke

Uzimajući u obzir pohranu osetljivih podataka u običnom tekstu, ključno je osigurati ove fajlove i direktorijume:

  • Ograničiti prava pristupa ovim fajlovima.
  • Redovno pratiti i revizirati ove direktorijume zbog neovlašćenog pristupa ili neočekivanih promena.
  • Primenjivati šifrovanje za osetljive fajlove gde je to moguće.
  • Obrazovati korisnike o rizicima i najboljim praksama za rukovanje takvim osetljivim informacijama.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks