Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
このビデオで説明されているように、クラウドと同期された一部のMicrosoftソフトウェア(Excel、Teamsなど)は、メモリ内にアクセス トークンを平文で保存する可能性があります。したがって、プロセスのメモリをダンプし、JWTトークンをgrepするだけで、MFAをバイパスしてクラウド内の被害者のいくつかのリソースにアクセスできる可能性があります。
手順:
お気に入りのツールを使用して、EntraIDユーザーと同期されたExcelプロセスをダンプします。
string excel.dmp | grep 'eyJ0'
を実行し、出力内のいくつかのトークンを見つけます。
最も興味のあるトークンを見つけ、それらに対してツールを実行します:
この種のアクセストークンは、他のプロセス内にも見つかることがあります。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)