【域渗透篇】windows主机提权之令牌窃取

目录

令牌介绍

Incognito纵向提权

域控非交互式窃取token

域控交互式窃取token


令牌介绍

Windows令牌窃取(Windows token stealing)是一种攻击技术,用于获取用户的访问权限并执行特权操作。在Windows操作系统中,每个用户登录后都会分配一个令牌(token),该令牌包含了用户的安全标识和权限信息。令牌用于验证用户对系统资源的访问权限。 ​ 令牌假冒(Token impersonation)是一种攻击技术,攻击者通过伪装成其他用户或进程的身份来获取访问权限。在计算机系统中,令牌是用于验证用户身份和授权访问资源的一种机制。令牌假冒攻击的目标是获取一个合法用户或进程的令牌,并将其用于执行未经授权的操作。攻击者可以通过各种方式获取令牌,如利用系统漏洞、劫持进程、窃取凭据等。一旦攻击者成功获取了合法令牌,他们可以利用该令牌来执行特权操作,访问受限资源,或者绕过系统的安全机制。这可能导致数据泄露、系统崩溃、恶意软件安装等安全问题。

本次我们来模拟域管理员登录域成员主机,域成员窃取域管理员的token,从而执行特权操作,访问受限资源。

Incognito纵向提权

接着之前的我们已经获取了一个域成员shell

加载令牌攻击模块 incognito
meterpreter > load incognito
#列出本机AccessToken
list_tokens -u

如下图 管理员登录时的token信息

【域渗透篇】windows主机提权之令牌窃取_第1张图片

紧接着域成员win7user登录的token信息

【域渗透篇】windows主机提权之令牌窃取_第2张图片

域控非交互式窃取token

现在模拟域管理员非交互式访问这台主机——使用资源管理器访问本地资源

【域渗透篇】windows主机提权之令牌窃取_第3张图片

列出此时的token信息

【域渗透篇】windows主机提权之令牌窃取_第4张图片

发现了域控的token,只不过是非交互式的。尝试窃取这个token

getuid #查看当前token impersonate_token "NT AUTHORITY\SYSTEM" #模拟system用户,getsystem命令即实现了该命令。如果要模拟其他用户,将token名改为其他用户即可 【域渗透篇】windows主机提权之令牌窃取_第5张图片

进入shell查看自己的权限

【域渗透篇】windows主机提权之令牌窃取_第6张图片

 显示虽然是域管理员但是尝试访问域控的资源被拒绝了。提权失败

【域渗透篇】windows主机提权之令牌窃取_第7张图片

 rev2self #返回到之前的AccessToken权限

域控交互式窃取token

现在模拟域管理员登录本台主机

【域渗透篇】windows主机提权之令牌窃取_第8张图片

【域渗透篇】windows主机提权之令牌窃取_第9张图片

 提权成功,可以访问域控资源。

【域渗透篇】windows主机提权之令牌窃取_第10张图片

 

 

你可能感兴趣的:(渗透测试_靶机实战,windows,安全,系统安全)