Az - Processes Memory Access Token
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bu videoda açıklandığı gibi, bulutla senkronize olan bazı Microsoft yazılımları (Excel, Teams...) erişim belirteçlerini bellek içinde düz metin olarak saklayabilir. Bu nedenle, sadece işlemin bellek dökümünü almak ve JWT belirteçlerini aramak, kurbanın buluttaki çeşitli kaynaklarına MFA'yı atlayarak erişim sağlayabilir.
Adımlar:
EntraID kullanıcısıyla senkronize olan excel işlemlerinin dökümünü favori aracınızla alın.
string excel.dmp | grep 'eyJ0'
komutunu çalıştırın ve çıktıda birkaç belirteç bulun.
Sizi en çok ilgilendiren belirteçleri bulun ve bunlar üzerinde araçlar çalıştırın:
Bu tür erişim jetonlarının diğer süreçlerin içinde de bulunabileceğini unutmayın.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)