Az - Pass the Cookie

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Kwa Nini Cookies?

Browser cookies ni mekanizma nzuri ya kuepuka uthibitishaji na MFA. Kwa sababu mtumiaji tayari amejiandikisha katika programu, cookie ya kikao inaweza kutumika tu kupata data kama mtumiaji huyo, bila kuhitaji kujiandikisha tena.

Unaweza kuona ambapo cookies za kivinjari ziko katika:

Browser Artifacts - HackTricks

Shambulio

Sehemu ngumu ni kwamba cookies hizo zimefungwa kwa mtumiaji kupitia Microsoft Data Protection API (DPAPI). Hii imefungwa kwa kutumia funguo za cryptographic zinazohusishwa na mtumiaji ambao cookies zinahusiana nazo. Unaweza kupata maelezo zaidi kuhusu hii katika:

DPAPI - Extracting Passwords - HackTricks

Kwa Mimikatz mkononi, naweza kutoa cookies za mtumiaji hata ingawa zimefungwa kwa amri hii:

bash
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Kwa Azure, tunajali kuhusu kuki za uthibitishaji ikiwemo ESTSAUTH, ESTSAUTHPERSISTENT, na ESTSAUTHLIGHT. Hizi zipo kwa sababu mtumiaji amekuwa hai kwenye Azure hivi karibuni.

Tu naviga kwenye login.microsoftonline.com na ongeza kuki ESTSAUTHPERSISTENT (iliyoundwa na chaguo la “Stay Signed In”) au ESTSAUTH. Na utathibitishwa.

References

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks