Az - Pass the Cookie

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Warum Cookies?

Browser-Cookies sind ein großartiger Mechanismus, um die Authentifizierung und MFA zu umgehen. Da sich der Benutzer bereits in der Anwendung authentifiziert hat, kann das Sitzungs-Cookie einfach verwendet werden, um auf Daten zuzugreifen, als ob es sich um diesen Benutzer handelt, ohne sich erneut authentifizieren zu müssen.

Sie können sehen, wo sich Browser-Cookies befinden, unter:

Angriff

Die herausfordernde Aufgabe besteht darin, dass diese Cookies für den Benutzer verschlüsselt sind, über die Microsoft Data Protection API (DPAPI). Diese werden mit kryptografischen Schlüsseln verschlüsselt, die dem Benutzer zugeordnet sind, zu dem die Cookies gehören. Weitere Informationen dazu finden Sie unter:

Mit Mimikatz in der Hand kann ich mit diesem Befehl die Cookies eines Benutzers extrahieren, auch wenn sie verschlüsselt sind:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Für Azure sind die Authentifizierungscookies ESTSAUTH, ESTSAUTHPERSISTENT und ESTSAUTHLIGHT wichtig. Diese sind vorhanden, weil der Benutzer in letzter Zeit aktiv auf Azure war.

Navigieren Sie einfach zu login.microsoftonline.com und fügen Sie das Cookie ESTSAUTHPERSISTENT (generiert durch die Option "Angemeldet bleiben") oder ESTSAUTH hinzu. Dann werden Sie authentifiziert.

Referenzen

Last updated