Access Tokens
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ogni utente connesso al sistema possiede un token di accesso con informazioni di sicurezza per quella sessione di accesso. Il sistema crea un token di accesso quando l'utente effettua il login. Ogni processo eseguito per conto dell'utente ha una copia del token di accesso. Il token identifica l'utente, i gruppi dell'utente e i privilegi dell'utente. Un token contiene anche un SID di accesso (Security Identifier) che identifica l'attuale sessione di accesso.
Puoi vedere queste informazioni eseguendo whoami /all
or usando Process Explorer di Sysinternals (seleziona il processo e accedi alla scheda "Sicurezza"):
Quando un amministratore locale accede, vengono creati due token di accesso: uno con diritti di amministratore e l'altro con diritti normali. Per impostazione predefinita, quando questo utente esegue un processo, viene utilizzato quello con diritti regolari (non amministratore). Quando questo utente cerca di eseguire qualsiasi cosa come amministratore ("Esegui come amministratore", ad esempio), verrà utilizzato il UAC per chiedere il permesso. Se vuoi saperne di più sul UAC leggi questa pagina.
Se hai credenziali valide di un altro utente, puoi creare una nuova sessione di accesso con quelle credenziali:
Il token di accesso ha anche un riferimento delle sessioni di accesso all'interno del LSASS, questo è utile se il processo deve accedere ad alcuni oggetti della rete. Puoi avviare un processo che utilizza credenziali diverse per accedere ai servizi di rete utilizzando:
Questo è utile se hai credenziali utili per accedere a oggetti nella rete, ma quelle credenziali non sono valide all'interno dell'host attuale poiché verranno utilizzate solo nella rete (nell'host attuale verranno utilizzati i privilegi dell'utente corrente).
Ci sono due tipi di token disponibili:
Token Primario: Serve come rappresentazione delle credenziali di sicurezza di un processo. La creazione e l'associazione di token primari con i processi sono azioni che richiedono privilegi elevati, sottolineando il principio di separazione dei privilegi. Tipicamente, un servizio di autenticazione è responsabile della creazione del token, mentre un servizio di accesso gestisce la sua associazione con la shell del sistema operativo dell'utente. È importante notare che i processi ereditano il token primario del loro processo padre al momento della creazione.
Token di Impersonificazione: Consente a un'applicazione server di adottare temporaneamente l'identità del cliente per accedere a oggetti sicuri. Questo meccanismo è stratificato in quattro livelli di operazione:
Anonimo: Concede accesso al server simile a quello di un utente non identificato.
Identificazione: Consente al server di verificare l'identità del cliente senza utilizzarla per l'accesso agli oggetti.
Impersonificazione: Abilita il server a operare sotto l'identità del cliente.
Delegazione: Simile all'Impersonificazione, ma include la possibilità di estendere questa assunzione di identità a sistemi remoti con cui il server interagisce, garantendo la preservazione delle credenziali.
Utilizzando il modulo incognito di metasploit, se hai abbastanza privilegi, puoi facilmente elencare e impersonificare altri token. Questo potrebbe essere utile per eseguire azioni come se fossi l'altro utente. Potresti anche escalare i privilegi con questa tecnica.
Scopri quali privilegi del token possono essere abusati per escalare i privilegi:
Abusing TokensDai un'occhiata a tutti i possibili privilegi del token e alcune definizioni su questa pagina esterna.
Scopri di più sui token in questi tutorial: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa e https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)