【内网学习笔记】17、令牌窃取

admin 2021年11月3日18:29:23评论60 views字数 757阅读2分31秒阅读模式

0、前言

令牌(Token)是指系统中的临时秘钥,相当于账户和密码,有了令牌就可以在不知道密码的情况下访问目标相关资源了,这些令牌将持续存在于系统中,除非系统重新启动。

1、MSF

在获取到 Meterpreter Shell 后,使用以下命令获取令牌

load incognitolist_tokens -u

【内网学习笔记】17、令牌窃取

这里有两种令牌,一个是 Delegation Tokens 即授权令牌,还有一种是 Impersonation Tokens 即模拟令牌。前者支持交互式登录比如远程桌面,后者支持非交互的会话。

令牌获取的数量取决于获取到 Shell 的权限等级。

如果已经获取到了 SYSTEM 权限的令牌,那么攻击者就可以伪造这个令牌,拥有对应的权限。

impersonate_token "NT AUTHORITYSYSTEM"

【内网学习笔记】17、令牌窃取

可以看到我们已经通过伪造 SYSTEM 的令牌拿到 SYSTEM 权限了。

不过值得注意的是,如果不加双引号, 需要改成 \ 才行,个人猜测可能是因为 被当做转义字符处理的原因。

【内网学习笔记】17、令牌窃取

2、Rotten Potato 本地提权

Rotten Potato 直译过来就烂土豆的意思,如果目标中存在有效的令牌,就可以通过 Rotten Potato 模拟用户令牌实现提权。

Rotten Potato 项目地址:https://github.com/breenmachine/RottenPotatoNG

运行 RottenPotato.exe 直接弹出 SYSTEM 权限的 CMD 窗口,不需要用到 MSF。

【内网学习笔记】17、令牌窃取

原文链接:
https://teamssix.com/year/210729-110334.html


往期推荐

内网学习笔记 | 16、组策略凭据获取

内网学习笔记 | 15、系统服务权限配置不当利用

内网学习笔记 | 14、发现主机缺失补丁

【内网学习笔记】17、令牌窃取

本文始发于微信公众号(TeamsSix):【内网学习笔记】17、令牌窃取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月3日18:29:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网学习笔记】17、令牌窃取http://cn-sec.com/archives/439879.html

发表评论

匿名网友 填写信息