Skip to content

Latest commit

 

History

History
60 lines (39 loc) · 6.46 KB

File metadata and controls

60 lines (39 loc) · 6.46 KB

Az - Τοπικά Διαπιστευτήρια Στο Cloud

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Τοπική Αποθήκευση Διαπιστευτηρίων και Συναφείς Ασφαλείς Πρακτικές

Azure CLI (Command-Line Interface)

Τα διαπιστευτήρια και τα ευαίσθητα δεδομένα αποθηκεύονται τοπικά από το Azure CLI, προκαλώντας ανησυχίες ασφαλείας:

  1. Διαπιστευτήρια Πρόσβασης: Αποθηκεύονται σε καθαρό κείμενο στο αρχείο accessTokens.json που βρίσκεται στη διαδρομή C:\Users\<username>\.Azure.
  2. Πληροφορίες Συνδρομής: Το azureProfile.json, στον ίδιο φάκελο, περιέχει λεπτομέρειες συνδρομής.
  3. Αρχεία Καταγραφής: Ο φάκελος ErrorRecords μέσα στον φάκελο .azure μπορεί να περιέχει καταγραφές με αποκαλυμμένα διαπιστευτήρια, όπως:
  • Εκτελεσμένες εντολές με ενσωματωμένα διαπιστευτήρια.
  • Διευθύνσεις URL που προσπελάστηκαν χρησιμοποιώντας διαπιστευτήρια, πιθανώς αποκαλύπτοντας ευαίσθητες πληροφορίες.

Azure PowerShell

Το Azure PowerShell αποθηκεύει επίσης διαπιστευτήρια και ευαίσθητα δεδομένα, τα οποία μπορούν να προσπελαστούν τοπικά:

  1. Διαπιστευτήρια Πρόσβασης: Το TokenCache.dat, που βρίσκεται στη διαδρομή C:\Users\<username>\.Azure, αποθηκεύει τα διαπιστευτήρια πρόσβασης σε καθαρό κείμενο.
  2. Μυστικά Κλειδιά Υπηρεσίας: Αυτά αποθηκεύονται μη κρυπτογραφημένα στο AzureRmContext.json.
  3. Δυνατότητα Αποθήκευσης Διαπιστευτηρίων: Οι χρήστες έχουν τη δυνατότητα να διατηρούν τα διαπιστευτήριά τους χρησιμοποιώντας την εντολή Save-AzContext, η οποία πρέπει να χρησιμοποιείται με προσοχή για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση.

Αυτόματα Εργαλεία για την Εύρεση τους

Συστάσεις Ασφαλείας

Λαμβάνοντας υπόψη την αποθήκευση ευαίσθητων δεδομένων σε καθαρό κείμενο, είναι ζωτικής σημασίας να ασφαλίζονται αυτά τα αρχεία και οι καταλόγοι με τους εξής τρόπους:

  • Περιορίζοντας τα δικαιώματα πρόσβασης σε αυτά τα αρχεία.
  • Παρακολουθώντας και ελέγχοντας τακτικά αυτούς τους καταλόγους για μη εξουσιοδοτημένη πρόσβαση ή απροσδόκητες αλλαγές.
  • Χρησιμοποιώντας κρυπτογράφηση για ευαίσθητα αρχεία όπου είναι δυνατόν.
  • Εκπαιδεύοντας τους χρήστες για τους κινδύνους και τις βέλτιστες πρακτικές για την χειρισμό τέτοιων ευαίσθητων πληροφοριών.
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: