Az - Pass the Cookie
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Zašto kolačići?
Browser kolačići su odličan mehanizam za obići autentifikaciju i MFA. Pošto je korisnik već autentifikovan u aplikaciji, sesijski kolačić se može koristiti za pristup podacima kao taj korisnik, bez potrebe za ponovnom autentifikacijom.
Možete videti gde se browser kolačići nalaze u:
Browser Artifacts - HackTricks
Napad
Izazovan deo je to što su ti kolačići enkriptovani za korisnika putem Microsoft Data Protection API (DPAPI). Ovo je enkriptovano koristeći kriptografske ključeve vezane za korisnika kojem kolačići pripadaju. Možete pronaći više informacija o ovome u:
DPAPI - Extracting Passwords - HackTricks
Sa Mimikatz u ruci, mogu izvući korisničke kolačiće iako su enkriptovani ovom komandom:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
Za Azure, brinemo se o autentifikacionim kolačićima uključujući ESTSAUTH
, ESTSAUTHPERSISTENT
, i ESTSAUTHLIGHT
. Oni su tu jer je korisnik bio aktivan na Azure-u u poslednje vreme.
Jednostavno idite na login.microsoftonline.com i dodajte kolačić ESTSAUTHPERSISTENT
(generisan opcijom “Stay Signed In”) ili ESTSAUTH
. I bićete autentifikovani.
References
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.