Az - Pass the Cookie
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Куки браузера є чудовим механізмом для обходу аутентифікації та MFA. Оскільки користувач вже аутентифікований в додатку, сесійний кук може бути використаний для доступу до даних як цей користувач, без необхідності повторної аутентифікації.
Ви можете побачити, де знаходяться куки браузера в:
Складна частина полягає в тому, що ці куки зашифровані для користувача через Microsoft Data Protection API (DPAPI). Це зашифровано за допомогою криптографічних ключів, прив'язаних до користувача, до яких належать куки. Ви можете знайти більше інформації про це в:
З Mimikatz в руках, я можу екстрагувати куки користувача, навіть якщо вони зашифровані, за допомогою цієї команди:
Для Azure нас цікавлять файли cookie аутентифікації, включаючи ESTSAUTH
, ESTSAUTHPERSISTENT
та ESTSAUTHLIGHT
. Вони там, тому що користувач нещодавно був активний в Azure.
Просто перейдіть на login.microsoftonline.com і додайте файл cookie ESTSAUTHPERSISTENT
(згенерований опцією “Залишатися в системі”) або ESTSAUTH
. І ви будете аутентифіковані.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)