Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kao što je objašnjeno u ovom videu, neki Microsoft softveri sinhronizovani sa cloud-om (Excel, Teams...) mogu čuvati pristupne tokene u čistom tekstu u memoriji. Tako da samo dumpovanje memorije procesa i pretraga za JWT tokenima može vam omogućiti pristup raznim resursima žrtve u cloud-u, zaobilazeći MFA.
Koraci:
Dumpujte excel procese sinhronizovane sa EntraID korisnikom pomoću vašeg omiljenog alata.
Pokrenite: string excel.dmp | grep 'eyJ0'
i pronađite nekoliko tokena u izlazu
Pronađite tokene koji vas najviše zanimaju i pokrenite alate nad njima:
Napomena da se ovakvi pristupni tokeni mogu naći i unutar drugih procesa.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)