Access Tokens
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Κάθε χρήστης που έχει συνδεθεί στο σύστημα κρατά ένα access token με πληροφορίες ασφαλείας για αυτή τη συνεδρία σύνδεσης. Το σύστημα δημιουργεί ένα access token όταν ο χρήστης συνδέεται. Κάθε διαδικασία που εκτελείται εκ μέρους του χρήστη έχει ένα αντίγραφο του access token. Το token προσδιορίζει τον χρήστη, τις ομάδες του χρήστη και τα δικαιώματα του χρήστη. Ένα token περιέχει επίσης ένα logon SID (Security Identifier) που προσδιορίζει την τρέχουσα συνεδρία σύνδεσης.
Μπορείτε να δείτε αυτές τις πληροφορίες εκτελώντας whoami /all
or using Process Explorer from Sysinternals (select process and access"Security" tab):
Όταν ένας τοπικός διαχειριστής συνδεθεί, δημιουργούνται δύο διαπιστευτήρια πρόσβασης: Ένα με δικαιώματα διαχειριστή και ένα άλλο με κανονικά δικαιώματα. Από προεπιλογή, όταν αυτός ο χρήστης εκτελεί μια διαδικασία, χρησιμοποιείται το κανονικό (μη διαχειριστή) δικαίωμα. Όταν αυτός ο χρήστης προσπαθεί να εκτελέσει οτιδήποτε ως διαχειριστής ("Εκτέλεση ως διαχειριστής" για παράδειγμα), θα χρησιμοποιηθεί το UAC για να ζητήσει άδεια. Αν θέλετε να μάθετε περισσότερα για το UAC διαβάστε αυτή τη σελίδα.
Αν έχετε έγκυρα διαπιστευτήρια οποιουδήποτε άλλου χρήστη, μπορείτε να δημιουργήσετε μια νέα συνεδρία σύνδεσης με αυτά τα διαπιστευτήρια:
Το access token έχει επίσης μια αναφορά των συνεδριών σύνδεσης μέσα στο LSASS, αυτό είναι χρήσιμο αν η διαδικασία χρειάζεται να έχει πρόσβαση σε ορισμένα αντικείμενα του δικτύου. Μπορείτε να εκκινήσετε μια διαδικασία που χρησιμοποιεί διαφορετικά διαπιστευτήρια για την πρόσβαση σε υπηρεσίες δικτύου χρησιμοποιώντας:
Αυτό είναι χρήσιμο αν έχετε χρήσιμα διαπιστευτήρια για να αποκτήσετε πρόσβαση σε αντικείμενα στο δίκτυο, αλλά αυτά τα διαπιστευτήρια δεν είναι έγκυρα μέσα στον τρέχοντα υπολογιστή καθώς θα χρησιμοποιηθούν μόνο στο δίκτυο (στον τρέχοντα υπολογιστή θα χρησιμοποιηθούν τα τρέχοντα δικαιώματα χρήστη σας).
Υπάρχουν δύο τύποι διακριτικών διαθέσιμα:
Πρωτεύον Διακριτικό: Λειτουργεί ως αναπαράσταση των διαπιστευτηρίων ασφαλείας μιας διαδικασίας. Η δημιουργία και η συσχέτιση πρωτευόντων διακριτικών με διαδικασίες είναι ενέργειες που απαιτούν ανυψωμένα δικαιώματα, τονίζοντας την αρχή του διαχωρισμού των δικαιωμάτων. Συνήθως, μια υπηρεσία πιστοποίησης είναι υπεύθυνη για τη δημιουργία διακριτικών, ενώ μια υπηρεσία σύνδεσης χειρίζεται τη συσχέτισή τους με το περιβάλλον λειτουργικού συστήματος του χρήστη. Αξίζει να σημειωθεί ότι οι διαδικασίες κληρονομούν το πρωτεύον διακριτικό της γονικής τους διαδικασίας κατά τη δημιουργία.
Διακριτικό Υποκατάστασης: Δίνει τη δυνατότητα σε μια εφαρμογή διακομιστή να υιοθετήσει προσωρινά την ταυτότητα του πελάτη για την πρόσβαση σε ασφαλή αντικείμενα. Αυτός ο μηχανισμός είναι διαστρωμένος σε τέσσερα επίπεδα λειτουργίας:
Ανώνυμο: Παρέχει πρόσβαση στο διακομιστή παρόμοια με αυτήν ενός μη αναγνωρίσιμου χρήστη.
Ταυτοποίηση: Επιτρέπει στο διακομιστή να επαληθεύσει την ταυτότητα του πελάτη χωρίς να τη χρησιμοποιήσει για πρόσβαση σε αντικείμενα.
Υποκατάσταση: Δίνει τη δυνατότητα στο διακομιστή να λειτουργεί υπό την ταυτότητα του πελάτη.
Ανάθεση: Παρόμοιο με την Υποκατάσταση αλλά περιλαμβάνει τη δυνατότητα να επεκτείνει αυτήν την υπόθεση ταυτότητας σε απομακρυσμένα συστήματα με τα οποία αλληλεπιδρά ο διακομιστής, διασφαλίζοντας τη διατήρηση των διαπιστευτηρίων.
Χρησιμοποιώντας το incognito module του metasploit αν έχετε αρκετά δικαιώματα μπορείτε εύκολα να καταγράψετε και να υποκαταστήσετε άλλα διακριτικά. Αυτό θα μπορούσε να είναι χρήσιμο για να εκτελέσετε ενέργειες σαν να ήσασταν ο άλλος χρήστης. Μπορείτε επίσης να ανεβάσετε δικαιώματα με αυτήν την τεχνική.
Μάθετε ποια δικαιώματα διακριτικών μπορούν να καταχραστούν για να ανεβάσουν δικαιώματα:
Abusing TokensΡίξτε μια ματιά σε όλα τα πιθανά δικαιώματα διακριτικών και μερικούς ορισμούς σε αυτήν την εξωτερική σελίδα.
Μάθετε περισσότερα για τα διακριτικά σε αυτά τα σεμινάρια: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa και https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)