Az - Pass the Cookie
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Warum Cookies?
Browser cookies sind ein großartiger Mechanismus, um Authentifizierung und MFA zu umgehen. Da der Benutzer bereits in der Anwendung authentifiziert ist, kann das Session-Cookie einfach verwendet werden, um auf Daten als dieser Benutzer zuzugreifen, ohne sich erneut authentifizieren zu müssen.
Sie können sehen, wo Browser-Cookies gespeichert sind in:
Browser Artifacts - HackTricks
Angriff
Der herausfordernde Teil ist, dass diese Cookies verschlüsselt sind für den Benutzer über die Microsoft Data Protection API (DPAPI). Dies wird mit kryptografischen Schlüsseln, die an den Benutzer gebunden sind, zu dem die Cookies gehören, verschlüsselt. Weitere Informationen dazu finden Sie in:
DPAPI - Extracting Passwords - HackTricks
Mit Mimikatz in der Hand kann ich die Cookies eines Benutzers extrahieren, obwohl sie mit diesem Befehl verschlüsselt sind:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
Für Azure sind uns die Authentifizierungscookies wichtig, einschließlich ESTSAUTH
, ESTSAUTHPERSISTENT
und ESTSAUTHLIGHT
. Diese sind vorhanden, weil der Benutzer kürzlich aktiv auf Azure war.
Navigieren Sie einfach zu login.microsoftonline.com und fügen Sie das Cookie ESTSAUTHPERSISTENT
(generiert durch die Option „Angemeldet bleiben“) oder ESTSAUTH
hinzu. Und Sie werden authentifiziert.
References
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.