Az - Pass the Cookie
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
なぜクッキーなのか?
ブラウザのクッキーは、認証とMFAをバイパスするための優れたメカニズムです。ユーザーがすでにアプリケーションに認証されているため、セッションクッキーを使用して、そのユーザーとしてデータにアクセスすることができ、再認証は必要ありません。
ブラウザのクッキーの場所は次のリンクで確認できます:
Browser Artifacts - HackTricks
攻撃
難しい部分は、これらのクッキーがユーザーのために暗号化されていることです。これはMicrosoft Data Protection API(DPAPI)を介して暗号化されています。これは、クッキーが属するユーザーに結びついた暗号的なキーを使用して暗号化されています。これに関する詳細情報は次のリンクで確認できます:
DPAPI - Extracting Passwords - HackTricks
Mimikatzを手に入れれば、次のコマンドを使用して、暗号化されているにもかかわらずユーザーのクッキーを抽出することができます:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
Azureでは、ESTSAUTH
、ESTSAUTHPERSISTENT
、および**ESTSAUTHLIGHT
**を含む認証クッキーが重要です。これらは、ユーザーが最近Azureでアクティブであったために存在します。
login.microsoftonline.comに移動し、クッキー**ESTSAUTHPERSISTENT
(「サインインを維持」オプションによって生成された)またはESTSAUTH
**を追加します。そうすれば、認証されます。
References
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。