令牌假冒

原理

假冒令牌可以假冒一个网络中的另一个用户进行各种操作。令牌包括登录会话的安全信息,如用户身份识别、用户组合用户权限。当一个用户登录Windows系统时,它被给定一个访问令牌作为它认证会话的一部分。例如,一个入侵用户可能需要以域管理员处理一个特定任务,当它使用令牌便可假冒域管理员进行工作。

Windows安全相关概念

  • Session
  • Windows Station
  • Desktop
  • Login Session:不同账号登录产生不同的登录Session,代表不同的账号权限

Tokens

  • Tokens与进程相关联,进程创建时根据Login Session分配对应Token,含有该进程用户账号、组信息、权限信息等。
  • 用户每次登录,产生Login Session分配对应Token
  • 访问资源时提交Token进行身份验证,类似于Web Cookie
  • Delegate Token:交互登录会话
  • Impersonate Token:非交互登录会话

攻击过程

首先我们得构造一个域环境,这里我已经搭建完成了,不懂的小伙伴请自行百度。然后我们关闭Windows XP的防火墙,利用经典的缓冲区溢出漏洞MS08_067漏洞获取shell。
在这里插入图片描述
加载Incognito模块,重要的是impersonate_tokenlist_tokens这两个模块,前者是伪造域管理员或者更高权限的令牌,后者是列出当前计算机都有哪些计算机访问过留下的token值
在这里插入图片描述
在这里插入图片描述
我们尝试使用域控用共享的方式访问XP主机的C盘
在这里插入图片描述
成功捕获到域管理员的令牌
在这里插入图片描述
然后使用impersonate_token命令假冒域管理员,因为单斜杠会被转义,所以要换成双斜杠,可以看到我们当前的权限变为域管理员权限
在这里插入图片描述
然后我们就能进入shell执行各种恶意操作了
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值