Az - Pass the Cookie

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Dlaczego ciasteczka?

Ciasteczka przeglądarki to doskonały mechanizm do obejścia uwierzytelniania i MFA. Ponieważ użytkownik już uwierzytelnił się w aplikacji, ciasteczko sesji może być użyte do dostępu do danych jako ten użytkownik, bez potrzeby ponownego uwierzytelniania.

Możesz zobaczyć, gdzie znajdują się ciasteczka przeglądarki w:

Browser Artifacts - HackTricks

Atak

Wyzwanie polega na tym, że te ciasteczka są szyfrowane dla użytkownika za pomocą Microsoft Data Protection API (DPAPI). Jest to szyfrowane przy użyciu kryptograficznych kluczy powiązanych z użytkownikiem, do którego należą ciasteczka. Więcej informacji na ten temat można znaleźć w:

DPAPI - Extracting Passwords - HackTricks

Mając Mimikatz w ręku, mogę wyodrębnić ciasteczka użytkownika, nawet jeśli są szyfrowane, za pomocą tego polecenia:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Dla Azure, interesują nas ciasteczka uwierzytelniające, w tym ESTSAUTH, ESTSAUTHPERSISTENT i ESTSAUTHLIGHT. Są one obecne, ponieważ użytkownik był ostatnio aktywny na Azure.

Po prostu przejdź do login.microsoftonline.com i dodaj ciasteczko ESTSAUTHPERSISTENT (wygenerowane przez opcję „Pozostań zalogowany”) lub ESTSAUTH. A będziesz uwierzytelniony.

References

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks