msf后渗透之假冒令牌

msf后渗透之假冒令牌

1.假冒令牌原理:

假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所谓的令牌:例如当一个用户登录系统,则它会被赋予一个访问令牌作为认证信息。所以当一个攻击者需要域管理员的操作权限时候,需要通过假冒令牌方式进行入侵攻击。

windows_token类似于web中的cookie,当用户登陆后则后续操作校验token即可。在域环境中我们token分为两种:
交互式token:我们登录后的token
非交互token:例如我们通过IPC连接,或登录注销后都为非交互token

2.攻击演示:

攻击拓扑图图下:
msf后渗透之假冒令牌_第1张图片
1、首先使用MS08-067获取192.168.0.100 win2K3主机shell:
msf后渗透之假冒令牌_第2张图片
2、system权限,加载load incognito 模块,查看当前所有token:list_tokens -u:
msf后渗透之假冒令牌_第3张图片
impersonation tokens: 现在未存在其他高权限用户
3、现在我们模拟域管理员非交互token:
使用192.168.0.103 AD服务器通过IPC共享访问下WIN2K3的某个文件:

msf后渗透之假冒令牌_第4张图片
4、再次执行list_tokens -u:
发现新增一个非交互域管理员token:
msf后渗透之假冒令牌_第5张图片
5、通过impersonate_token TEST\Administrator 假冒域管理员令牌并添加用户:
在这里插入图片描述
当前身份:
在这里插入图片描述
添加用户:
在这里插入图片描述

你可能感兴趣的:(网络安全)