Az - Pass the Cookie

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें

HackTricks का समर्थन करने के अन्य तरीके:

क्यों कुकी?

ब्राउज़र कुकी प्रमाणीकरण और MFA को छलना करने के लिए एक बड़ी तकनीक है। क्योंकि उपयोगकर्ता ने पहले ही एप्लिकेशन में प्रमाणीकरण किया है, सत्र कुकी केवल उस उपयोगकर्ता के रूप में डेटा तक पहुंचने के लिए उपयोग किया जा सकता है, पुनः प्रमाणीकरण की आवश्यकता नहीं है।

आप देख सकते हैं कि ब्राउज़र कुकी कहां स्थित हैं:

हमला

चुनौतीपूर्ण हिस्सा यह है कि वे कुकी एन्क्रिप्टेड हैं उपयोगकर्ता के लिए माइक्रोसॉफ्ट डेटा संरक्षण API (DPAPI) के माध्यम से। इसे इस्तेमाल करके एन्क्रिप्ट किया गया है उपयोगकर्ता से जुड़े और कुकी उसके नामांकित हैं। इसके बारे में अधिक जानकारी यहां मिल सकती है:

Mimikatz के साथ, मैं इस कमांड के साथ एक उपयोगकर्ता की कुकी निकाल सकता हूं भले ही वे इसके साथ एन्क्रिप्टेड हों:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Azure के लिए, हम ESTSAUTH, ESTSAUTHPERSISTENT, और ESTSAUTHLIGHT सहित प्रमाणीकरण कुकी के बारे में ध्यान रखते हैं। ये उसके कारण हैं क्योंकि उपयोगकर्ता हाल ही में Azure पर सक्रिय रहे हैं।

बस login.microsoftonline.com पर जाएं और कुकी ESTSAUTHPERSISTENT (जो "Stay Signed In" विकल्प द्वारा उत्पन्न की गई है) या ESTSAUTH जोड़ें। और आप प्रमाणित हो जाएंगे।

संदर्भ

Last updated