渗透技巧——Token窃取与利用
作者: print("") 分类: 信息安全 发布时间: 2018-06-02 17:21 编辑 0x00 前言 在之前的文章 《渗透技巧——程序的降权启动》 介绍了使用SelectMyParent降权的方法,本质上是通过token窃取实现的。这一次将要对token窃取和利用做进一步介绍,测试常用工具,分享利用技巧。 0x01 简介 本文将要介绍以下内容; Token简介 Metasploit中的incognito Windows平台下的incognito Invoke-TokenManipulation.ps1用法 利用token获得system权限 利用token获得TrustedInstaller权限 0x02 Token简介 Windows有两种类型的Token: Delegation token(授权令牌):用于交互会话登录(例如本地用户直接登录、远程桌面登录) Impersonation token(模拟令牌):用于非交互登录(利用net use访问共享文件夹) 注: 两种token只在系统重启后清除 具有Delegation token的用户在注销后,该Token将变成Impersonation token,依旧有效 实际测试 使用Test\a登录后注销,再使用administrator登录 查看token: incognito.exe list_tokens -u