Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Όπως εξηγείται σε αυτό το βίντεο, ορισμένα λογισμικά της Microsoft που συγχρονίζονται με το cloud (Excel, Teams...) μπορεί να αποθηκεύουν τα access tokens σε καθαρό κείμενο στη μνήμη. Έτσι, απλά dumping τη μνήμη της διαδικασίας και grepping για JWT tokens μπορεί να σας δώσει πρόσβαση σε αρκετούς πόρους του θύματος στο cloud παρακάμπτοντας το MFA.
Βήματα:
Dump τις διαδικασίες excel που συγχρονίζονται με τον χρήστη EntraID με το αγαπημένο σας εργαλείο.
Εκτελέστε: string excel.dmp | grep 'eyJ0'
και βρείτε αρκετά tokens στην έξοδο
Βρείτε τα tokens που σας ενδιαφέρουν περισσότερο και εκτελέστε εργαλεία πάνω τους:
Σημειώστε ότι αυτού του είδους τα access tokens μπορούν επίσης να βρεθούν μέσα σε άλλες διαδικασίες.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)