Az - Pass the Cookie

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

为什么选择 Cookies?

浏览器 cookies 是一个很好的机制,可以 绕过身份验证和 MFA。因为用户已经在应用程序中进行了身份验证,所以会话 cookie 可以直接用于 访问数据,而无需重新进行身份验证。

您可以查看 浏览器 cookies 的位置 在:

Browser Artifacts - HackTricks

攻击

具有挑战性的一部分是这些 cookies 是为用户加密的,通过 Microsoft 数据保护 API (DPAPI)。这是使用与用户相关的加密 密钥进行加密。您可以在以下链接找到更多信息:

DPAPI - Extracting Passwords - HackTricks

手握 Mimikatz,我能够 提取用户的 cookies,即使它们是加密的,使用以下命令:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit

对于 Azure,我们关心的身份验证 cookie 包括 ESTSAUTHESTSAUTHPERSISTENTESTSAUTHLIGHT。这些 cookie 的存在是因为用户最近在 Azure 上活跃。

只需导航到 login.microsoftonline.com 并添加 cookie ESTSAUTHPERSISTENT(由“保持登录”选项生成)或 ESTSAUTH。这样您将被认证。

参考

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks