Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Come spiegato in questo video, alcuni software Microsoft sincronizzati con il cloud (Excel, Teams...) potrebbero memorizzare i token di accesso in chiaro nella memoria. Quindi, semplicemente dumpando la memoria del processo e greppando per i token JWT potresti ottenere accesso a diverse risorse della vittima nel cloud bypassando l'MFA.
Passaggi:
Dumpa i processi di excel sincronizzati con l'utente EntraID con il tuo strumento preferito.
Esegui: string excel.dmp | grep 'eyJ0'
e trova diversi token nell'output
Trova i token che ti interessano di più e esegui strumenti su di essi:
Nota che questi tipi di access token possono essere trovati anche all'interno di altri processi.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)