Az - Pass the Cookie

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Waarom Koekies?

Bladsy koekies is ’n uitstekende meganisme om autentisering en MFA te omseil. Aangesien die gebruiker reeds in die toepassing geoutentiseer is, kan die sessie koekie net gebruik word om data as daardie gebruiker te verkry, sonder om weer te moet autentiseer.

Jy kan sien waar bladsy koekies geleë is in:

Browser Artifacts - HackTricks

Aanval

Die uitdagende deel is dat daardie koekies geënkripteer is vir die gebruiker via die Microsoft Data Protection API (DPAPI). Dit is geënkripteer met kriptografiese sleutels wat aan die gebruiker gekoppel is waartoe die koekies behoort. Jy kan meer inligting hieroor vind in:

DPAPI - Extracting Passwords - HackTricks

Met Mimikatz in die hand, kan ek ’n gebruiker se koekies onttrek al is hulle geënkripteer met hierdie opdrag:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Vir Azure, gee ons om die outentikasie-koekies, insluitend ESTSAUTH, ESTSAUTHPERSISTENT, en ESTSAUTHLIGHT. Hierdie is daar omdat die gebruiker onlangs aktief op Azure was.

Navigeer eenvoudig na login.microsoftonline.com en voeg die koekie ESTSAUTHPERSISTENT (gegenereer deur die “Stay Signed In” opsie) of ESTSAUTH by. En jy sal geoutentiseer wees.

References

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks