Az - Локальні Облікові Дані Хмари
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Локальне Зберігання Токенів та Розгляд Безпеки
Azure CLI (Інтерфейс Командного Рядка)
Токени та чутливі дані зберігаються локально Azure CLI, що викликає занепокоєння щодо безпеки:
- Токени Доступу: Зберігаються у відкритому вигляді в
accessTokens.json
, розташованому за адресоюC:\Users\<username>\.Azure
. - Інформація про Підписку:
azureProfile.json
, у тій же директорії, містить деталі підписки. - Лог-файли: Папка
ErrorRecords
у.azure
може містити журнали з відкритими обліковими даними, такими як:
- Виконані команди з вбудованими обліковими даними.
- URL-адреси, доступ до яких здійснювався за допомогою токенів, що потенційно розкриває чутливу інформацію.
Azure PowerShell
Azure PowerShell також зберігає токени та чутливі дані, до яких можна отримати доступ локально:
- Токени Доступу:
TokenCache.dat
, розташований за адресоюC:\Users\<username>\.Azure
, зберігає токени доступу у відкритому вигляді. - Секрети Сервісного Принципала: Ці дані зберігаються у незашифрованому вигляді в
AzureRmContext.json
. - Функція Збереження Токенів: Користувачі мають можливість зберігати токени за допомогою команди
Save-AzContext
, яку слід використовувати обережно, щоб запобігти несанкціонованому доступу.
Автоматичні Інструменти для їх Пошуку
Рекомендації з Безпеки
Враховуючи зберігання чутливих даних у відкритому вигляді, важливо забезпечити безпеку цих файлів та директорій шляхом:
- Обмеження прав доступу до цих файлів.
- Регулярного моніторингу та аудиту цих директорій на предмет несанкціонованого доступу або несподіваних змін.
- Використання шифрування для чутливих файлів, де це можливо.
- Освіти користувачів щодо ризиків та найкращих практик обробки таких чутливих даних.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.