Az - Pass the Cookie
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ブラウザのクッキーは、認証とMFAをバイパスするための優れたメカニズムです。ユーザーがすでにアプリケーションに認証されているため、セッションクッキーを使用して、そのユーザーとしてデータにアクセスすることができ、再認証する必要はありません。
ブラウザのクッキーがどこにあるかは、以下で確認できます:
難しい部分は、これらのクッキーがユーザーのためにMicrosoft Data Protection API(DPAPI)を介して暗号化されていることです。これは、クッキーが属するユーザーに結びついた暗号的なキーを使用して暗号化されています。これに関する詳細情報は、以下で確認できます:
Mimikatzを手に持っていると、次のコマンドを使用してユーザーのクッキーを抽出することができます:
Azureでは、ESTSAUTH
、ESTSAUTHPERSISTENT
、および**ESTSAUTHLIGHT
**を含む認証クッキーに注意が必要です。これらは、ユーザーが最近Azureでアクティブであったために存在します。
login.microsoftonline.comに移動し、クッキー**ESTSAUTHPERSISTENT
(「サインインを維持」オプションによって生成された)またはESTSAUTH
**を追加します。そうすれば、認証されます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)