Az - Pass the Cookie
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Dlaczego ciasteczka?
Ciasteczka przeglądarki to doskonały mechanizm do obejścia uwierzytelniania i MFA. Ponieważ użytkownik już uwierzytelnił się w aplikacji, ciasteczko sesji może być użyte do dostępu do danych jako ten użytkownik, bez potrzeby ponownego uwierzytelniania.
Możesz zobaczyć, gdzie znajdują się ciasteczka przeglądarki w:
Browser Artifacts - HackTricks
Atak
Wyzwanie polega na tym, że te ciasteczka są szyfrowane dla użytkownika za pomocą Microsoft Data Protection API (DPAPI). Jest to szyfrowane przy użyciu kryptograficznych kluczy powiązanych z użytkownikiem, do którego należą ciasteczka. Więcej informacji na ten temat można znaleźć w:
DPAPI - Extracting Passwords - HackTricks
Mając Mimikatz w ręku, mogę wyodrębnić ciasteczka użytkownika, nawet jeśli są szyfrowane, za pomocą tego polecenia:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
Dla Azure, interesują nas ciasteczka uwierzytelniające, w tym ESTSAUTH, ESTSAUTHPERSISTENT i ESTSAUTHLIGHT. Są one obecne, ponieważ użytkownik był ostatnio aktywny na Azure.
Po prostu przejdź do login.microsoftonline.com i dodaj ciasteczko ESTSAUTHPERSISTENT (wygenerowane przez opcję „Pozostań zalogowany”) lub ESTSAUTH. A będziesz uwierzytelniony.
References
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

