Az - Pass the Cookie
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
왜 쿠키인가요?
브라우저 쿠키는 인증 및 MFA를 우회하는 훌륭한 메커니즘입니다. 사용자가 이미 애플리케이션에서 인증을 받았기 때문에, 세션 쿠키를 사용하여 재인증 없이 해당 사용자로서 데이터에 접근할 수 있습니다.
브라우저 쿠키가 어디에 위치하는지 확인할 수 있습니다:
Browser Artifacts - HackTricks
공격
도전적인 부분은 이러한 쿠키가 사용자를 위해 Microsoft Data Protection API (DPAPI)로 암호화되어 있다는 것입니다. 이는 쿠키가 속한 사용자와 연결된 암호화 키를 사용하여 암호화됩니다. 이에 대한 더 많은 정보는 다음에서 확인할 수 있습니다:
DPAPI - Extracting Passwords - HackTricks
Mimikatz를 사용하면, 이 명령어로 사용자의 쿠키를 추출할 수 있습니다.
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
Azure에서는 ESTSAUTH
, ESTSAUTHPERSISTENT
, **ESTSAUTHLIGHT
**를 포함한 인증 쿠키에 주의해야 합니다. 이는 사용자가 최근에 Azure에서 활동했기 때문입니다.
login.microsoftonline.com으로 이동하여 쿠키 ESTSAUTHPERSISTENT
(“Stay Signed In” 옵션으로 생성됨) 또는 **ESTSAUTH
**를 추가하면 인증됩니다.
References
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.