Az - Pass the Cookie
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Чому куки?
Браузерні куки є чудовим механізмом для обходу аутентифікації та MFA. Оскільки користувач вже аутентифікований в додатку, сесійний кук може бути використаний для доступу до даних як цей користувач, без необхідності повторної аутентифікації.
Ви можете побачити, де знаходяться браузерні куки в:
Browser Artifacts - HackTricks
Атака
Складна частина полягає в тому, що ці куки зашифровані для користувача через Microsoft Data Protection API (DPAPI). Це зашифровано за допомогою криптографічних ключів, пов'язаних з користувачем, до яких належать куки. Ви можете знайти більше інформації про це в:
DPAPI - Extracting Passwords - HackTricks
З Mimikatz в руках, я можу екстрактувати куки користувача, навіть якщо вони зашифровані, за допомогою цієї команди:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
Для Azure нас цікавлять файли cookie аутентифікації, включаючи ESTSAUTH
, ESTSAUTHPERSISTENT
та ESTSAUTHLIGHT
. Вони там, оскільки користувач нещодавно був активний в Azure.
Просто перейдіть на login.microsoftonline.com і додайте файл cookie ESTSAUTHPERSISTENT
(згенерований опцією “Залишатися в системі”) або ESTSAUTH
. І ви будете аутентифіковані.
References
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.