Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
जैसा कि इस वीडियो में समझाया गया है, कुछ Microsoft सॉफ़्टवेयर जो क्लाउड के साथ समन्वयित होते हैं (Excel, Teams...) स्मृति में स्पष्ट-टेक्स्ट में एक्सेस टोकन स्टोर कर सकते हैं। इसलिए केवल प्रक्रिया की स्मृति को डंप करना और JWT टोकन के लिए grep करना आपको क्लाउड में पीड़ित के कई संसाधनों तक पहुंच प्रदान कर सकता है, MFA को बायपास करते हुए।
चरण:
अपने पसंदीदा उपकरण के साथ EntraID उपयोगकर्ता के साथ समन्वयित एक्सेल प्रक्रियाओं को डंप करें।
चलाएँ: string excel.dmp | grep 'eyJ0'
और आउटपुट में कई टोकन खोजें
उन टोकनों को खोजें जो आपको सबसे अधिक रुचिकर लगते हैं और उनके ऊपर उपकरण चलाएँ:
ध्यान दें कि इस प्रकार के एक्सेस टोकन अन्य प्रक्रियाओं के अंदर भी पाए जा सकते हैं।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)