Windows令牌竊取提權和爛土豆提權學習

m0userathxy發表於2024-08-03

令牌,又叫token,是系統臨時產生的秘鑰,相當於賬號密碼,用來決定是否允許此次請求和判斷此次請求是屬於哪一個使用者。
令牌無需提供密碼或其他憑證,就可以訪問網路和系統資源,這些令牌持續於系統中,除非系統重新啟動。
令牌的最大特點就是隨機性,不可預測,無法猜解。
當不同的使用者登入計算機後,都會生成一個訪問令牌,這個Token 在使用者建立程序或執行緒時還會被使用,並不斷進行複製,一般使用者雙擊執行⼀個程序都會複製 explorer.exe 中 的 Access Token
令牌的分類

訪問令牌(Access Token):表示訪問控制操作主體的系統物件
會話令牌(Session Token):是互動會話中唯一的身份識別符號
密保令牌(Security Token):又叫做認證令牌或硬體令牌,是一種計算機身份校驗的物理裝置,例如 U 盾

Windows 的 AccessToken 有兩種型別:

Delegation Token:授權令牌,支援互動式會話登入 (例如本地使用者直接登入、遠端桌面登入訪問)
Impresonation Token:模擬令牌,支援非互動的會話 (例如使用 net use訪問共享資料夾)。

兩種 token 只在系統重啟後清除 具有 Delegation token 的使用者在登出後,該 Token 將變成Impersonation token,依舊有效。
首先透過msf獲取meterpreter會話,可能是普通使用者許可權。

爛土豆提權

什麼是爛土豆提權:
所謂的爛土豆提權就是俗稱的MS16-075,其是一個本地提權,是針對本地使用者的,不能用於域使用者。可以將Windows工作站上的特權從最低階別提升到“ NT AUTHORITY \ SYSTEM” – Windows計算機上可用的最高特權級別。
2.提權原理:
(1) 欺騙“NT AUTHORITY\SYSTEM”帳戶透過 NTLM 對我們控制的 TCP 端點進行身份驗證。
(2) 中間人此身份驗證嘗試(NTLM 中繼)在本地協商“NT AUTHORITY\SYSTEM”帳戶的安全令牌。這是透過一系列 Windows API 呼叫完成的。
(3) 冒充我們剛剛協商好的令牌。僅當攻擊者當前帳戶有權模擬安全令牌時,才能做到這一點。這通常適用於大多數服務帳戶,而不適用於大多數使用者級帳戶。
3.優點:
較為可靠
不用需要等Windows更新,可以主動觸發高權。
多版本通殺
適用版本:Windows 7、8、10、2008、2012

相關文章