Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Jak wyjaśniono w , niektóre oprogramowanie Microsoftu synchronizowane z chmurą (Excel, Teams...) może przechowywać tokeny dostępu w postaci tekstu jawnego w pamięci. Więc po prostu zrzucenie pamięci procesu i przeszukiwanie w poszukiwaniu tokenów JWT może dać ci dostęp do kilku zasobów ofiary w chmurze, omijając MFA.
Kroki:
Zrzutuj procesy excela synchronizowane z użytkownikiem EntraID za pomocą swojego ulubionego narzędzia.
Uruchom: string excel.dmp | grep 'eyJ0'
i znajdź kilka tokenów w wynikach
Znajdź tokeny, które najbardziej cię interesują i uruchom nad nimi narzędzia:
Zauważ, że tego rodzaju tokeny dostępu można również znaleźć w innych procesach.
Ucz się i ćwicz Hacking AWS: Ucz się i ćwicz Hacking GCP:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Dziel się trikami hackingowymi, przesyłając PR-y do i repozytoriów github.