Access Tokens
最后更新于
最后更新于
WhiteIntel 是一个由暗网支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到窃取恶意软件的侵害。
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
每个登录到系统的用户都持有一个包含该登录会话安全信息的访问令牌。当用户登录时,系统会创建一个访问令牌。代表用户执行的每个进程都有访问令牌的副本。该令牌标识用户、用户所属的组以及用户的权限。令牌还包含一个标识当前登录会话的登录SID(安全标识符)。
您可以通过执行 whoami /all
查看这些信息。
或者使用来自Sysinternals的_Process Explorer_(选择进程并访问"Security"选项卡):
当本地管理员登录时,会创建两个访问令牌:一个具有管理员权限,另一个具有普通权限。默认情况下,当此用户执行进程时,将使用具有常规(非管理员)权限的令牌。当此用户尝试以管理员身份执行任何操作(例如"以管理员身份运行")时,将使用UAC来请求权限。 如果您想要了解更多关于UAC的信息,请阅读此页面。
如果您拥有任何其他用户的有效凭据,您可以使用这些凭据创建一个新的登录会话:
访问令牌还具有对LSASS中登录会话的引用,如果进程需要访问网络中的某些对象,这将非常有用。 您可以启动一个进程,使用以下方式使用不同的凭据访问网络服务:
这在您拥有访问网络中对象的有效凭据,但这些凭据在当前主机内无效时非常有用(因为它们仅在网络中使用,在当前主机中将使用当前用户权限)。
有两种类型的令牌可用:
主令牌:它作为进程安全凭据的表示。主令牌的创建和与进程的关联是需要提升的特权的操作,强调特权分离的原则。通常,认证服务负责令牌的创建,而登录服务处理其与用户操作系统 shell 的关联。值得注意的是,进程在创建时继承其父进程的主令牌。
模拟令牌:赋予服务器应用程序临时采用客户端身份以访问安全对象的能力。此机制分为四个操作级别:
匿名:授予服务器访问权限,类似于未经识别的用户。
标识:允许服务器验证客户端的身份,而无需将其用于对象访问。
模拟:使服务器能够以客户端身份运行。
委派:类似于模拟,但包括将此身份假设扩展到服务器与之交互的远程系统的能力,确保凭据保留。
使用 metasploit 的 incognito 模块,如果您拥有足够的权限,可以轻松列出和模拟其他令牌。这对于以其他用户身份执行操作非常有用。您还可以通过此技术提升权限。
了解可以被滥用以提升权限的令牌特权:
在这些教程中了解更多关于令牌的知识:https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa 和 https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
WhiteIntel 是一个由暗网推动的搜索引擎,提供免费功能,用于检查公司或其客户是否受到窃取恶意软件的威胁。
WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎: