使用假冒令牌可以假冒乙個網路中的另乙個使用者進行各種操作,如提公升使用者許可權、建立使用者和組等。
令牌包括登入會話的安全資訊,如使用者身份識別、使用者組和使用者許可權。
當乙個使用者登入windows系統時,它被給定乙個訪問令牌作為它認證會話的一部分。
例如,乙個入侵使用者可能需要以域管理員處理乙個特定任務,當它使用令牌便可假冒域管理員進行工作。
當它處理完任務時,通常會丟棄該令牌許可權。
這樣,入侵者將利用這個弱點,來提公升它的訪問許可權。
在假冒令牌攻擊中需要使用了kerberos協議。
所以在使用假冒令牌前,先介紹下kerberos協議。
kerberos是一種網路認證協議,其設計目標是通過金鑰系統為客戶機/伺服器應用程式提供強大的認證服務。
kerberos工作機制如圖所示。
客戶端請求證書的過程如下所示:
客戶端向認證伺服器(as)傳送請求,要求得到伺服器的證書。
as收到請求後,將包含客戶端金鑰的加密證書響應傳送給客戶端。
該證書包括伺服器ticket(包括伺服器金鑰加密的客戶機身份和乙份會話金鑰)和乙個臨時加密金鑰(又稱為會話金鑰session key)。
當然,認證伺服器會將該證書給伺服器也傳送乙份,用來使伺服器認證登入客戶端身份。
客戶端將ticket傳送到伺服器上,伺服器確認該客戶端的話,便允許它登入伺服器。
這樣客戶端登入成功後,攻擊者就可以通過入侵伺服器來獲取到客戶端的令牌。
為了獲取乙個meterpreter shel,使用者必須使用metasploit去攻擊一台主機後才可成功建立meterpreter會話。
使用令牌假冒的具體操作步驟如下所示。
(1)啟動meterpreter會話。執行命令如下所示:
msf auxiliary(browser_autopwn)>sessions-i1
[*]starting interaction with 1...
meterpreter>
從輸出的資訊可以看到,成功啟動了meterpreter會話。
(2)使用use incognito命令載入incognito模組,然後列舉出令牌。執行命令如下所示:
meterpreter>use incognito
loading extension incognito...success.
輸出的資訊表示成功載入incognito模組。
然後可以通過檢視幫助資訊,了解列舉令牌的命令。執行命令如下所示:
以上輸出資訊顯示incognito模組下的所有命令。
從輸出的資訊中可以看到列舉當前有效的令牌命令是list_tokens。
執行以上命令後將輸出大量資訊,由於篇幅原因,部分內容使用省略號(.…)取代了。
(3)列舉所有令牌。執行命令如下所示:
從輸出的資訊可以看到分配的有效令牌有aa-8860kjm26fsw\test。
其中aa-8860kjm26fsw表示目標系統的主機名,test表示登入的使用者名稱。
(4)使用impersonate_token命令假冒test使用者進行攻擊。執行命令如下所示:
從輸出的資訊中可以看到假冒test使用者成功。
此時就可以通過提公升自己的許可權,在目標系統中進行任何操作了。
kalilinux 許可權提公升
meterpeter 可以在 meterpreter 使用 incognito 來開始模擬過程 use incognito 展示 incognito 的幫助文件,通過輸入 help 命令 help 獲得可用使用者的列表 list tokens u 模擬攻擊 impersonate token wil...
Serv U FTP Server本地提公升許可權缺陷
serv u ftp server為rhinosoft出品的一款ftp server軟體,可執行在microsoft windows平台下。servuadmin.exe是ftp server管理介面,由於servuadmin.exe對異常的不正確處理,導致在serv u被 註冊為系統服務的情況下,本...
MOSS提公升許可權方法
1 sharepoint乙個有用的方法spsecurity.runwithelevatedprivileges delegate 今天開發的過程中用到在moss 上去訪問域控上的使用者資訊,這個我是利用ldap協議來實現的其中用的了乙個directoryentry這個類 這個類是引自system.d...