Access Tokens
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
प्रत्येक उपयोगकर्ता जो सिस्टम में लॉग इन है, उसके पास उस लॉगिन सत्र के लिए सुरक्षा जानकारी के साथ एक एक्सेस टोकन होता है। सिस्टम एक एक्सेस टोकन बनाता है जब उपयोगकर्ता लॉग इन करता है। उपयोगकर्ता की ओर से निष्पादित हर प्रक्रिया के पास एक्सेस टोकन की एक प्रति होती है। टोकन उपयोगकर्ता, उपयोगकर्ता के समूहों और उपयोगकर्ता के विशेषाधिकारों की पहचान करता है। एक टोकन में एक लॉगिन SID (सुरक्षा पहचानकर्ता) भी होता है जो वर्तमान लॉगिन सत्र की पहचान करता है।
आप इस जानकारी को whoami /all
चलाकर देख सकते हैं।
or using Process Explorer from Sysinternals (select process and access"Security" tab):
जब एक स्थानीय प्रशासक लॉगिन करता है, दो एक्सेस टोकन बनाए जाते हैं: एक प्रशासक अधिकारों के साथ और दूसरा सामान्य अधिकारों के साथ। डिफ़ॉल्ट रूप से, जब यह उपयोगकर्ता एक प्रक्रिया निष्पादित करता है, तो नियमित (गैर-प्रशासक) अधिकारों वाला टोकन उपयोग किया जाता है। जब यह उपयोगकर्ता प्रशासक के रूप में कुछ निष्पादित करने की कोशिश करता है ("Run as Administrator" उदाहरण के लिए) तो UAC अनुमति मांगने के लिए उपयोग किया जाएगा। यदि आप UAC के बारे में अधिक जानना चाहते हैं तो इस पृष्ठ को पढ़ें।
यदि आपके पास किसी अन्य उपयोगकर्ता के वैध क्रेडेंशियल्स हैं, तो आप उन क्रेडेंशियल्स के साथ एक नया लॉगिन सत्र बना सकते हैं:
एक्सेस टोकन में LSASS के अंदर लॉगिन सत्रों का संदर्भ भी होता है, यह उपयोगी है यदि प्रक्रिया को नेटवर्क के कुछ ऑब्जेक्ट्स तक पहुंचने की आवश्यकता है। आप एक प्रक्रिया लॉन्च कर सकते हैं जो नेटवर्क सेवाओं तक पहुंचने के लिए विभिन्न क्रेडेंशियल्स का उपयोग करती है:
यह उपयोगी है यदि आपके पास नेटवर्क में वस्तुओं तक पहुँचने के लिए उपयोगी क्रेडेंशियल्स हैं लेकिन वे वर्तमान होस्ट के अंदर मान्य नहीं हैं क्योंकि वे केवल नेटवर्क में उपयोग किए जाने वाले हैं (वर्तमान होस्ट में आपके वर्तमान उपयोगकर्ता विशेषाधिकारों का उपयोग किया जाएगा)।
दो प्रकार के टोकन उपलब्ध हैं:
प्राथमिक टोकन: यह एक प्रक्रिया की सुरक्षा क्रेडेंशियल्स का प्रतिनिधित्व करता है। प्राथमिक टोकनों का निर्माण और प्रक्रियाओं के साथ संघनन ऐसे कार्य हैं जिनके लिए उच्च विशेषाधिकार की आवश्यकता होती है, जो विशेषाधिकार विभाजन के सिद्धांत को उजागर करता है। आमतौर पर, टोकन निर्माण के लिए एक प्रमाणीकरण सेवा जिम्मेदार होती है, जबकि लॉगिन सेवा इसे उपयोगकर्ता के ऑपरेटिंग सिस्टम शेल के साथ संघनित करती है। यह ध्यान देने योग्य है कि प्रक्रियाएँ अपने माता-पिता की प्रक्रिया का प्राथमिक टोकन निर्माण के समय विरासत में प्राप्त करती हैं।
प्रतिनिधित्व टोकन: एक सर्वर एप्लिकेशन को सुरक्षित वस्तुओं तक पहुँचने के लिए ग्राहक की पहचान को अस्थायी रूप से अपनाने की शक्ति देता है। यह तंत्र चार स्तरों में विभाजित है:
गुमनाम: एक अज्ञात उपयोगकर्ता के समान सर्वर पहुँच प्रदान करता है।
पहचान: सर्वर को ग्राहक की पहचान की पुष्टि करने की अनुमति देता है बिना इसे वस्तु पहुँच के लिए उपयोग किए।
प्रतिनिधित्व: सर्वर को ग्राहक की पहचान के तहत कार्य करने की अनुमति देता है।
प्रतिनिधित्व: प्रतिनिधित्व के समान लेकिन इसमें इस पहचान को दूरस्थ प्रणालियों तक विस्तारित करने की क्षमता शामिल है जिनके साथ सर्वर बातचीत करता है, जिससे क्रेडेंशियल संरक्षण सुनिश्चित होता है।
यदि आपके पास पर्याप्त विशेषाधिकार हैं तो आप incognito मॉड्यूल का उपयोग करके अन्य टोकन को आसानी से सूचीबद्ध और प्रतिनिधित्व कर सकते हैं। यह क्रियाएँ करने के लिए उपयोगी हो सकता है जैसे कि आप अन्य उपयोगकर्ता थे। आप इस तकनीक के साथ विशेषाधिकार बढ़ा भी सकते हैं।
जानें कि कौन से टोकन विशेषाधिकारों का दुरुपयोग करके विशेषाधिकार बढ़ाए जा सकते हैं:
Abusing Tokensसभी संभावित टोकन विशेषाधिकारों और कुछ परिभाषाओं पर इस बाहरी पृष्ठ पर नज़र डालें।
इन ट्यूटोरियल में टोकन के बारे में अधिक जानें: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa और https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)