Az - Pass the Cookie

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Pourquoi les cookies ?

Les cookies de navigateur sont un excellent mĂ©canisme pour contourner l’authentification et la MFA. Comme l’utilisateur s’est dĂ©jĂ  authentifiĂ© dans l’application, le cookie de session peut simplement ĂȘtre utilisĂ© pour accĂ©der aux donnĂ©es en tant qu’utilisateur, sans avoir besoin de se rĂ©-authentifier.

Vous pouvez voir oĂč se trouvent les cookies de navigateur dans :

Browser Artifacts - HackTricks

Attaque

La partie difficile est que ces cookies sont chiffrĂ©s pour l’utilisateur via l’API de protection des donnĂ©es Microsoft (DPAPI). Cela est chiffrĂ© en utilisant des clĂ©s cryptographiques liĂ©es Ă  l’utilisateur auquel appartiennent les cookies. Vous pouvez trouver plus d’informations Ă  ce sujet dans :

DPAPI - Extracting Passwords - HackTricks

Avec Mimikatz en main, je suis capable d’extraire les cookies d’un utilisateur mĂȘme s’ils sont chiffrĂ©s avec cette commande :

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Pour Azure, nous nous soucions des cookies d’authentification, y compris ESTSAUTH, ESTSAUTHPERSISTENT et ESTSAUTHLIGHT. Ceux-ci sont prĂ©sents car l’utilisateur a Ă©tĂ© actif sur Azure rĂ©cemment.

Il suffit de naviguer vers login.microsoftonline.com et d’ajouter le cookie ESTSAUTHPERSISTENT (gĂ©nĂ©rĂ© par l’option “Rester connectĂ©â€) ou ESTSAUTH. Et vous serez authentifiĂ©.

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks