Az - Processes Memory Access Token
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Grundinformationen
Wie in diesem Video erklärt, könnte einige Microsoft-Software, die mit der Cloud synchronisiert ist (Excel, Teams...), Zugriffstoken im Klartext im Speicher speichern. Das bloße Dumpen des Speichers des Prozesses und Greppen nach JWT-Token könnte Ihnen den Zugriff auf mehrere Ressourcen des Opfers in der Cloud ermöglichen und MFA umgehen.
Schritte:
Dumpen Sie die Excel-Prozesse, die mit dem EntraID-Benutzer synchronisiert sind, mit Ihrem bevorzugten Tool.
Führen Sie aus:
string excel.dmp | grep 'eyJ0'
und finden Sie mehrere Token in der Ausgabe.Finden Sie die Token, die Sie am meisten interessieren, und führen Sie Tools über sie aus:
Beachten Sie, dass diese Art von Zugriffstoken auch in anderen Prozessen gefunden werden kann.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated