Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Συμμετάσχετε 💬 στην ομάδα Discord](https://discord.gg/hRep4RUj7f) ή στην ομάδα telegram](https://t.me/peass) ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Τα διαπιστευτήρια και τα ευαίσθητα δεδομένα αποθηκεύονται τοπικά από το Azure CLI, προκαλώντας ανησυχίες ασφαλείας:
- Διαπιστευτήρια Πρόσβασης: Αποθηκεύονται σε καθαρό κείμενο στο αρχείο
accessTokens.json
που βρίσκεται στη διαδρομήC:\Users\<username>\.Azure
. - Πληροφορίες Συνδρομής: Το
azureProfile.json
, στον ίδιο φάκελο, περιέχει λεπτομέρειες συνδρομής. - Αρχεία Καταγραφής: Ο φάκελος
ErrorRecords
μέσα στον φάκελο.azure
μπορεί να περιέχει καταγραφές με αποκαλυμμένα διαπιστευτήρια, όπως:
- Εκτελεσμένες εντολές με ενσωματωμένα διαπιστευτήρια.
- Διευθύνσεις URL που προσπελάστηκαν χρησιμοποιώντας διαπιστευτήρια, πιθανώς αποκαλύπτοντας ευαίσθητες πληροφορίες.
Το Azure PowerShell αποθηκεύει επίσης διαπιστευτήρια και ευαίσθητα δεδομένα, τα οποία μπορούν να προσπελαστούν τοπικά:
- Διαπιστευτήρια Πρόσβασης: Το
TokenCache.dat
, που βρίσκεται στη διαδρομήC:\Users\<username>\.Azure
, αποθηκεύει τα διαπιστευτήρια πρόσβασης σε καθαρό κείμενο. - Μυστικά Κλειδιά Υπηρεσίας: Αυτά αποθηκεύονται μη κρυπτογραφημένα στο
AzureRmContext.json
. - Δυνατότητα Αποθήκευσης Διαπιστευτηρίων: Οι χρήστες έχουν τη δυνατότητα να διατηρούν τα διαπιστευτήριά τους χρησιμοποιώντας την εντολή
Save-AzContext
, η οποία πρέπει να χρησιμοποιείται με προσοχή για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση.
Λαμβάνοντας υπόψη την αποθήκευση ευαίσθητων δεδομένων σε καθαρό κείμενο, είναι ζωτικής σημασίας να ασφαλίζονται αυτά τα αρχεία και οι καταλόγοι με τους εξής τρόπους:
- Περιορίζοντας τα δικαιώματα πρόσβασης σε αυτά τα αρχεία.
- Παρακολουθώντας και ελέγχοντας τακτικά αυτούς τους καταλόγους για μη εξουσιοδοτημένη πρόσβαση ή απροσδόκητες αλλαγές.
- Χρησιμοποιώντας κρυπτογράφηση για ευαίσθητα αρχεία όπου είναι δυνατόν.
- Εκπαιδεύοντας τους χρήστες για τους κινδύνους και τις βέλτιστες πρακτικές για την χειρισμό τέτοιων ευαίσθητων πληροφοριών.
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Συμμετάσχετε 💬 στην ομάδα Discord](https://discord.gg/hRep4RUj7f) ή στην ομάδα telegram](https://t.me/peass) ή ακολουθήστε μας στο Twitter 🐦 [@hacktricks_live](https://twitter.com