Skip to content

Latest commit

 

History

History
64 lines (41 loc) · 4.31 KB

File metadata and controls

64 lines (41 loc) · 4.31 KB

Az - Credenziali Locali del Cloud

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Archiviazione Locale dei Token e Considerazioni sulla Sicurezza

Azure CLI (Interfaccia a Linea di Comando)

I token e i dati sensibili vengono archiviati localmente da Azure CLI, sollevando preoccupazioni sulla sicurezza:

  1. Token di Accesso: Archiviati in chiaro all'interno di accessTokens.json situato in C:\Users\<username>\.Azure.
  2. Informazioni di Sottoscrizione: azureProfile.json, nella stessa directory, contiene i dettagli della sottoscrizione.
  3. File di Log: La cartella ErrorRecords all'interno di .azure potrebbe contenere log con credenziali esposte, come:
  • Comandi eseguiti con credenziali incorporate.
  • URL accessati utilizzando token, potenzialmente rivelando informazioni sensibili.

Azure PowerShell

Azure PowerShell archivia anche token e dati sensibili, che possono essere accessibili localmente:

  1. Token di Accesso: TokenCache.dat, situato in C:\Users\<username>\.Azure, archivia i token di accesso in chiaro.
  2. Segreti del Principale del Servizio: Questi vengono archiviati non crittografati in AzureRmContext.json.
  3. Funzionalità di Salvataggio del Token: Gli utenti hanno la possibilità di persistere i token utilizzando il comando Save-AzContext, che dovrebbe essere utilizzato con cautela per prevenire l'accesso non autorizzato.

Strumenti Automatici per Trovarli

Raccomandazioni di Sicurezza

Considerando l'archiviazione dei dati sensibili in chiaro, è fondamentale proteggere questi file e directory:

  • Limitare i diritti di accesso a questi file.
  • Monitorare e verificare regolarmente queste directory per l'accesso non autorizzato o le modifiche impreviste.
  • Utilizzare la crittografia per i file sensibili quando possibile.
  • Educare gli utenti sui rischi e le migliori pratiche per gestire tali informazioni sensibili.
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: