Az - Pass the Cookie

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Zašto kolačići?

Browser kolačići su odličan mehanizam za obići autentifikaciju i MFA. Pošto je korisnik već autentifikovan u aplikaciji, sesijski kolačić se može koristiti za pristup podacima kao taj korisnik, bez potrebe za ponovnom autentifikacijom.

Možete videti gde se browser kolačići nalaze u:

Browser Artifacts - HackTricks

Napad

Izazovan deo je to što su ti kolačići enkriptovani za korisnika putem Microsoft Data Protection API (DPAPI). Ovo je enkriptovano koristeći kriptografske ključeve vezane za korisnika kojem kolačići pripadaju. Možete pronaći više informacija o ovome u:

DPAPI - Extracting Passwords - HackTricks

Sa Mimikatz u ruci, mogu izvući korisničke kolačiće iako su enkriptovani ovom komandom:

bash
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Za Azure, brinemo se o autentifikacionim kolačićima uključujući ESTSAUTH, ESTSAUTHPERSISTENT, i ESTSAUTHLIGHT. Oni su tu jer je korisnik bio aktivan na Azure-u u poslednje vreme.

Jednostavno idite na login.microsoftonline.com i dodajte kolačić ESTSAUTHPERSISTENT (generisan opcijom “Stay Signed In”) ili ESTSAUTH. I bićete autentifikovani.

References

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks