Az - Pass the Cookie
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ciasteczka przeglądarki to doskonały mechanizm do obejścia uwierzytelniania i MFA. Ponieważ użytkownik już uwierzytelnił się w aplikacji, ciasteczko sesji może być użyte do dostępu do danych jako ten użytkownik, bez potrzeby ponownego uwierzytelniania.
Możesz zobaczyć, gdzie znajdują się ciasteczka przeglądarki w:
Wyzwanie polega na tym, że te ciasteczka są szyfrowane dla użytkownika za pomocą Microsoft Data Protection API (DPAPI). Jest to szyfrowane za pomocą kryptograficznych kluczy powiązanych z użytkownikiem, do którego należą ciasteczka. Więcej informacji na ten temat znajdziesz w:
Mając Mimikatz w ręku, mogę wyodrębnić ciasteczka użytkownika, nawet jeśli są szyfrowane, za pomocą tego polecenia:
Dla Azure interesują nas ciasteczka uwierzytelniające, w tym ESTSAUTH
, ESTSAUTHPERSISTENT
i ESTSAUTHLIGHT
. Są one obecne, ponieważ użytkownik był ostatnio aktywny na Azure.
Po prostu przejdź do login.microsoftonline.com i dodaj ciasteczko ESTSAUTHPERSISTENT
(wygenerowane przez opcję „Pozostań zalogowany”) lub ESTSAUTH
. A będziesz uwierzytelniony.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)