Az - Pass the Cookie
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
为什么选择 Cookies?
浏览器 cookies 是一个很好的机制,可以 绕过身份验证和 MFA。因为用户已经在应用程序中进行了身份验证,所以会话 cookie 可以直接用于 访问数据,而无需重新进行身份验证。
您可以查看 浏览器 cookies 的位置 在:
Browser Artifacts - HackTricks
攻击
具有挑战性的一部分是这些 cookies 是为用户加密的,通过 Microsoft 数据保护 API (DPAPI)。这是使用与用户相关的加密 密钥进行加密。您可以在以下链接找到更多信息:
DPAPI - Extracting Passwords - HackTricks
手握 Mimikatz,我能够 提取用户的 cookies,即使它们是加密的,使用以下命令:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
对于 Azure,我们关心的身份验证 cookie 包括 ESTSAUTH、ESTSAUTHPERSISTENT 和 ESTSAUTHLIGHT。这些 cookie 的存在是因为用户最近在 Azure 上活跃。
只需导航到 login.microsoftonline.com 并添加 cookie ESTSAUTHPERSISTENT(由“保持登录”选项生成)或 ESTSAUTH。这样您将被认证。
参考
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

