令牌窃取

目录

1、首先这里我们要准备两台虚拟机(我使用的是parrot和win7)
2、获得目标机器的 meterpreter shell
在这里插入图片描述
3、获取到shell后getuid查看权限,首先输入use incognito,然后输入list_tokens -u列出可用的令牌。
在这里插入图片描述
4、在incognito调用impersonate_token假冒Administrator用户进行渗透测试.注意此处是两个反斜杠
在这里插入图片描述
5、最后执行shell命令并输入“whoami”
在这里插入图片描述

### 令牌窃取安全问题 API服务器令牌一旦被泄露或盗取,攻击者能够获取数据库访问权限并伪装成授权用户。这种行为可能导致应用程序失效或是恶意内容部署到容器环境中[^2]。 当涉及到基于会话的身份验证机制时,如通过Cookies传递身份验证信息,在设计层面就存在着权衡。HTTP Only属性虽然能有效抵御XSS(跨站脚本攻击),但也带来了XSRF/CSRF(跨站点请求伪造)的风险[^3]。 ### 防护措施 #### 使用严格的同源策略(SameSite Cookies) 为了防止CSRF攻击,可以设置`SameSite=Strict|Lax`属性来限制Cookie仅在同一网站内部发送。这减少了其他域名下的页面发起的请求携带该Cookie的可能性,从而降低了因CSRF而导致的令牌滥用风险[^4]。 ```http Set-Cookie: sessionid=abc123; Secure; HttpOnly; SameSite=Lax; ``` #### 实施CORS政策(Cross-Origin Resource Sharing) 定义明确的跨域资源共享规则,确保只有可信来源才能向受保护的服务端点发出带有凭证(如Cookies)的请求。这样即使存在潜在的CSRF威胁,由于目标资源拒绝处理来自不可信源头的数据包,因此不会造成实际损害。 ```javascript // Express.js CORS middleware configuration example app.use(cors({ origin: 'https://trusted-origin.com', credentials: true, })); ``` #### 强化输入验证与输出编码 对于任何可能影响应用逻辑的操作都应执行严格的内容过滤和转义操作,避免因为解析漏洞而间接导致令牌暴露给未经授权方。此外,定期审查代码库中的依赖项是否存在已知的安全缺陷也是必要的预防手段之一。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值