Az - Pass the Cookie
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tarayıcı çerezleri, kimlik doğrulama ve MFA'yı atlatmak için harika bir mekanizmadır. Çünkü kullanıcı uygulamada zaten kimlik doğrulaması yapmıştır, oturum çerezi bu kullanıcı olarak verilere erişmek için kullanılabilir, yeniden kimlik doğrulaması yapmaya gerek kalmadan.
Tarayıcı çerezlerinin nerede bulunduğunu görebilirsiniz:
Zorlayıcı kısım, bu çerezlerin Microsoft Veri Koruma API'si (DPAPI) aracılığıyla kullanıcı için şifrelenmiş olmasıdır. Bu, çerezlerin ait olduğu kullanıcıya bağlı şifreleme anahtarları kullanılarak şifrelenir. Bununla ilgili daha fazla bilgi bulabilirsiniz:
Mimikatz elimdeyken, bu komutla bir kullanıcının çerezlerini şifrelenmiş olsalar bile çıkartabilirim:
Azure için, ESTSAUTH
, ESTSAUTHPERSISTENT
ve ESTSAUTHLIGHT
dahil olmak üzere kimlik doğrulama çerezleri ile ilgileniyoruz. Bunlar, kullanıcının son zamanlarda Azure'da aktif olduğunu gösterir.
Sadece login.microsoftonline.com adresine gidin ve “Stay Signed In” seçeneği ile oluşturulan ESTSAUTHPERSISTENT
çerezini veya ESTSAUTH
çerezini ekleyin. Ve kimlik doğrulamanız yapılacaktır.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)