内网域的token使用

一种是直接使用incognito.exe工具
另一种则是使用msf,这里讲解下msf的incognito利用
在kali上先生成一个木马
在这里插入图片描述
然后放到12server1上
在这里插入图片描述
然后在kali上开启监听
在这里插入图片描述
在12server1上启动木马
在这里插入图片描述
成功反弹shell
使用我们的incognito模块
命令:
use incognito #加载incognito
list_tokens -u #列出AccessToken
在这里插入图片描述
可以看到成功输出token,但其实是有域内用户test的,那么我们用域用户test重新登陆一下12server1,再注销登录本地administrators
但是还是没有,待询问

接着来吧
我们利用system系统的token来登录系统用户
命令:
getuid #查看当前token
impersonate_token “NT AUTHORITY\SYSTEM” #模拟system用户,getsystem即可实现该命令,如果要模拟其他用户,将token名改为其他用户即可
在这里插入图片描述
在这里插入图片描述
使用这个命令即可回到本地用户,也就是之前的token
除了这种方法我们还能从进程中窃取token,首先使用ps命令列出进程,查看进程用户使用steal_token pid窃取令牌就有对应的权限
在这里插入图片描述
比如窃取这个进程,从而达到NT AUTHORITY\SYSTEM
在这里插入图片描述
可以成为了系统system权限,当然有时候会显示权限不够
完结

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值