Kali學習 許可權提公升 5 1 使用假冒令牌

2021-10-02 04:23:34 字數 1983 閱讀 9523

使用假冒令牌可以假冒乙個網路中的另乙個使用者進行各種操作,如提公升使用者許可權、建立使用者和組等。

令牌包括登入會話的安全資訊,如使用者身份識別、使用者組和使用者許可權。

當乙個使用者登入windows系統時,它被給定乙個訪問令牌作為它認證會話的一部分。

例如,乙個入侵使用者可能需要以域管理員處理乙個特定任務,當它使用令牌便可假冒域管理員進行工作。

當它處理完任務時,通常會丟棄該令牌許可權。

這樣,入侵者將利用這個弱點,來提公升它的訪問許可權。

在假冒令牌攻擊中需要使用了kerberos協議。

所以在使用假冒令牌前,先介紹下kerberos協議。

kerberos是一種網路認證協議,其設計目標是通過金鑰系統為客戶機/伺服器應用程式提供強大的認證服務。

kerberos工作機制如圖所示。

客戶端請求證書的過程如下所示:

客戶端向認證伺服器(as)傳送請求,要求得到伺服器的證書。

as收到請求後,將包含客戶端金鑰的加密證書響應傳送給客戶端。

該證書包括伺服器ticket(包括伺服器金鑰加密的客戶機身份和乙份會話金鑰)和乙個臨時加密金鑰(又稱為會話金鑰session key)。

當然,認證伺服器會將該證書給伺服器也傳送乙份,用來使伺服器認證登入客戶端身份。

客戶端將ticket傳送到伺服器上,伺服器確認該客戶端的話,便允許它登入伺服器。

這樣客戶端登入成功後,攻擊者就可以通過入侵伺服器來獲取到客戶端的令牌。

為了獲取乙個meterpreter shel,使用者必須使用metasploit去攻擊一台主機後才可成功建立meterpreter會話。

使用令牌假冒的具體操作步驟如下所示。

(1)啟動meterpreter會話。執行命令如下所示:

msf auxiliary(browser_autopwn)>sessions-i1

[*]starting interaction with 1...

meterpreter>

從輸出的資訊可以看到,成功啟動了meterpreter會話。

(2)使用use incognito命令載入incognito模組,然後列舉出令牌。執行命令如下所示:

meterpreter>use incognito 

loading extension incognito...success.

輸出的資訊表示成功載入incognito模組。

然後可以通過檢視幫助資訊,了解列舉令牌的命令。執行命令如下所示:

以上輸出資訊顯示incognito模組下的所有命令。

從輸出的資訊中可以看到列舉當前有效的令牌命令是list_tokens。

執行以上命令後將輸出大量資訊,由於篇幅原因,部分內容使用省略號(.…)取代了。

(3)列舉所有令牌。執行命令如下所示:

從輸出的資訊可以看到分配的有效令牌有aa-8860kjm26fsw\test。

其中aa-8860kjm26fsw表示目標系統的主機名,test表示登入的使用者名稱。

(4)使用impersonate_token命令假冒test使用者進行攻擊。執行命令如下所示:

從輸出的資訊中可以看到假冒test使用者成功。

此時就可以通過提公升自己的許可權,在目標系統中進行任何操作了。

kalilinux 許可權提公升

meterpeter 可以在 meterpreter 使用 incognito 來開始模擬過程 use incognito 展示 incognito 的幫助文件,通過輸入 help 命令 help 獲得可用使用者的列表 list tokens u 模擬攻擊 impersonate token wil...

Serv U FTP Server本地提公升許可權缺陷

serv u ftp server為rhinosoft出品的一款ftp server軟體,可執行在microsoft windows平台下。servuadmin.exe是ftp server管理介面,由於servuadmin.exe對異常的不正確處理,導致在serv u被 註冊為系統服務的情況下,本...

MOSS提公升許可權方法

1 sharepoint乙個有用的方法spsecurity.runwithelevatedprivileges delegate 今天開發的過程中用到在moss 上去訪問域控上的使用者資訊,這個我是利用ldap協議來實現的其中用的了乙個directoryentry這個類 這個類是引自system.d...