Az - Pass the Cookie

Reading time: 3 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

왜 쿠키인가요?

브라우저 쿠키인증 및 MFA를 우회하는 훌륭한 메커니즘입니다. 사용자가 이미 애플리케이션에서 인증을 받았기 때문에, 세션 쿠키를 사용하여 재인증 없이 해당 사용자로서 데이터에 접근할 수 있습니다.

브라우저 쿠키가 어디에 위치하는지 확인할 수 있습니다:

Browser Artifacts - HackTricks

공격

도전적인 부분은 이러한 쿠키가 사용자를 위해 Microsoft Data Protection API (DPAPI)로 암호화되어 있다는 것입니다. 이는 쿠키가 속한 사용자와 연결된 암호화 키를 사용하여 암호화됩니다. 이에 대한 더 많은 정보는 다음에서 확인할 수 있습니다:

DPAPI - Extracting Passwords - HackTricks

Mimikatz를 사용하면, 이 명령어로 사용자의 쿠키를 추출할 수 있습니다.

bash
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Azure에서는 ESTSAUTH, ESTSAUTHPERSISTENT, **ESTSAUTHLIGHT**를 포함한 인증 쿠키에 주의해야 합니다. 이는 사용자가 최근에 Azure에서 활동했기 때문입니다.

login.microsoftonline.com으로 이동하여 쿠키 ESTSAUTHPERSISTENT(“Stay Signed In” 옵션으로 생성됨) 또는 **ESTSAUTH**를 추가하면 인증됩니다.

References

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기