Az - Pass the Cookie

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Чому куки?

Браузерні куки є чудовим механізмом для обходу аутентифікації та MFA. Оскільки користувач вже аутентифікований в додатку, сесійний кук може бути використаний для доступу до даних як цей користувач, без необхідності повторної аутентифікації.

Ви можете побачити, де знаходяться браузерні куки в:

Browser Artifacts - HackTricks

Атака

Складна частина полягає в тому, що ці куки зашифровані для користувача через Microsoft Data Protection API (DPAPI). Це зашифровано за допомогою криптографічних ключів, пов'язаних з користувачем, до яких належать куки. Ви можете знайти більше інформації про це в:

DPAPI - Extracting Passwords - HackTricks

З Mimikatz в руках, я можу екстрактувати куки користувача, навіть якщо вони зашифровані, за допомогою цієї команди:

bash
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

Для Azure нас цікавлять файли cookie аутентифікації, включаючи ESTSAUTH, ESTSAUTHPERSISTENT та ESTSAUTHLIGHT. Вони там, оскільки користувач нещодавно був активний в Azure.

Просто перейдіть на login.microsoftonline.com і додайте файл cookie ESTSAUTHPERSISTENT (згенерований опцією “Залишатися в системі”) або ESTSAUTH. І ви будете аутентифіковані.

References

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks