Az - Pass the Cookie
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
I cookie del browser sono un ottimo meccanismo per bypassare l'autenticazione e l'MFA. Poiché l'utente si è già autenticato nell'applicazione, il cookie di sessione può essere utilizzato per accedere ai dati come quell'utente, senza bisogno di ri-autenticarsi.
Puoi vedere dove si trovano i cookie del browser in:
La parte difficile è che quei cookie sono crittografati per l'utente tramite l'API di protezione dei dati Microsoft (DPAPI). Questo è crittografato utilizzando chiavi crittografiche legate all'utente a cui appartengono i cookie. Puoi trovare ulteriori informazioni su questo in:
Con Mimikatz in mano, sono in grado di estrarre i cookie di un utente anche se sono crittografati con questo comando:
Per Azure, ci interessano i cookie di autenticazione tra cui ESTSAUTH
, ESTSAUTHPERSISTENT
e ESTSAUTHLIGHT
. Questi sono presenti perché l'utente è stato attivo su Azure di recente.
Basta navigare su login.microsoftonline.com e aggiungere il cookie ESTSAUTHPERSISTENT
(generato dall'opzione “Rimani connesso”) o ESTSAUTH
. E sarai autenticato.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)