Access Tokens
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Elke gebruiker wat op die stelsel aangemeld is besit 'n toegangstoken met sekuriteitsinligting vir daardie aanmeldsessie. Die stelsel skep 'n toegangstoken wanneer die gebruiker aanmeld. Elke proses wat namens die gebruiker uitgevoer word, het 'n kopie van die toegangstoken. Die token identifiseer die gebruiker, die gebruiker se groepe, en die gebruiker se voorregte. 'n Token bevat ook 'n aanmeld SID (Sekuriteitsidentifiseerder) wat die huidige aanmeldsessie identifiseer.
Jy kan hierdie inligting sien deur whoami /all
uit te voer.
or using Process Explorer from Sysinternals (select process and access"Security" tab):
Wanneer 'n plaaslike administrateur aanmeld, word twee toegangstokens geskep: Een met admin regte en die ander een met normale regte. Standaard, wanneer hierdie gebruiker 'n proses uitvoer, word die een met reguliere (nie-administrateur) regte gebruik. Wanneer hierdie gebruiker probeer om enige iets as administrateur uit te voer ("Run as Administrator" byvoorbeeld) sal die UAC gebruik word om toestemming te vra. As jy wil meer oor die UAC leer, lees hierdie bladsy.
As jy geldige kredensiale van enige ander gebruiker het, kan jy 'n nuwe aanmeldsessie met daardie kredensiale skep:
Die toegangsteken het ook 'n verwysing na die aanmeldsessies binne die LSASS, dit is nuttig as die proses toegang tot sommige voorwerpe van die netwerk moet verkry. Jy kan 'n proses begin wat verskillende geloofsbriewe gebruik om toegang tot netwerkdienste te verkry met:
This is useful if you have useful credentials to access objects in the network but those credentials aren't valid inside the current host as they are only going to be used in the network (in the current host your current user privileges will be used).
There are two types of tokens available:
Primary Token: Dit dien as 'n voorstelling van 'n proses se sekuriteitsakkrediteer. Die skepping en assosiasie van primêre tokens met prosesse is aksies wat verhoogde voorregte vereis, wat die beginsel van voorregskeiding beklemtoon. Gewoonlik is 'n verifikasiediens verantwoordelik vir token skepping, terwyl 'n aanmelddiens dit hanteer met die gebruiker se bedryfstelsel-skal. Dit is die moeite werd om op te let dat prosesse die primêre token van hul ouer proses by skepping erf.
Impersonation Token: Bemagtig 'n bedienertoepassing om die kliënt se identiteit tydelik aan te neem om toegang tot veilige voorwerpe te verkry. Hierdie meganisme is gelaag in vier vlakke van werking:
Anonymous: Gee bediener toegang soortgelyk aan dié van 'n onbekende gebruiker.
Identification: Laat die bediener toe om die kliënt se identiteit te verifieer sonder om dit te gebruik vir toegang tot voorwerpe.
Impersonation: Stel die bediener in staat om onder die kliënt se identiteit te werk.
Delegation: Soortgelyk aan Impersonation, maar sluit die vermoë in om hierdie identiteit aanneming na afgeleë stelsels wat die bediener mee werk, uit te brei, wat akkrediteer behoud verseker.
Using the incognito module of metasploit if you have enough privileges you can easily list and impersonate other tokens. This could be useful to perform actions as if you where the other user. You could also escalate privileges with this technique.
Learn which token privileges can be abused to escalate privileges:
Abusing TokensTake a look to all the possible token privileges and some definitions on this external page.
Learn more about tokens in this tutorials: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa and https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)