Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jak wyjaśniono w tym wideo, niektóre oprogramowanie Microsoftu synchronizowane z chmurą (Excel, Teams...) może przechowywać tokeny dostępu w postaci tekstu jawnego w pamięci. Więc po prostu zrzucenie pamięci procesu i przeszukiwanie pod kątem tokenów JWT może dać ci dostęp do kilku zasobów ofiary w chmurze, omijając MFA.
Kroki:
Zrzutuj procesy excela synchronizowane z użytkownikiem EntraID za pomocą swojego ulubionego narzędzia.
Uruchom: string excel.dmp | grep 'eyJ0'
i znajdź kilka tokenów w wynikach
Znajdź tokeny, które najbardziej cię interesują i uruchom nad nimi narzędzia:
Zauważ, że tego rodzaju tokeny dostępu można również znaleźć w innych procesach.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)