Az - Pass the Cookie

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Neden Çerezler?

Tarayıcı çerezleri, kimlik doğrulama ve MFA’yı bypass etmek için harika bir mekanizmadır. Kullanıcı uygulamada zaten kimlik doğrulaması yapmış olduğundan, oturum çerezi bu kullanıcı olarak verilere erişmek için kullanılabilir, yeniden kimlik doğrulaması yapmaya gerek kalmaz.

Tarayıcı çerezlerinin nerede bulunduğunu görebilirsiniz:

Browser Artifacts - HackTricks

Saldırı

Zorlayıcı kısım, bu çerezlerin Microsoft Veri Koruma API’si (DPAPI) aracılığıyla kullanıcı için şifrelenmiş olmasıdır. Bu, çerezlerin ait olduğu kullanıcıya bağlı şifreleme anahtarları kullanılarak şifrelenir. Bununla ilgili daha fazla bilgi bulabilirsiniz:

DPAPI - Extracting Passwords - HackTricks

Mimikatz elimdeyken, bu komutla bir kullanıcının çerezlerini şifrelenmiş olsalar bile çıkartabilirim:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Azure için, ESTSAUTH, ESTSAUTHPERSISTENT ve ESTSAUTHLIGHT dahil olmak üzere kimlik doğrulama çerezleriyle ilgileniyoruz. Bunlar, kullanıcının son zamanlarda Azure’da aktif olduğu için mevcuttur.

Sadece login.microsoftonline.com adresine gidin ve Stay Signed In seçeneğiyle oluşturulan ESTSAUTHPERSISTENT çerezini veya ESTSAUTH çerezini ekleyin. Ve kimlik doğrulamanız yapılacaktır.

References

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin