Access Tokens
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
各ユーザーがシステムにログインすると、そのログオンセッションのセキュリティ情報を持つアクセストークンを保持します。ユーザーがログインすると、システムはアクセストークンを作成します。ユーザーのために実行されるすべてのプロセスはアクセストークンのコピーを持っています。トークンはユーザー、ユーザーのグループ、およびユーザーの特権を識別します。トークンには、現在のログオンセッションを識別するログオンSID(セキュリティ識別子)も含まれています。
この情報はwhoami /all
を実行することで確認できます。
or using Process Explorer from Sysinternals (select process and access"Security" tab):
ローカル管理者がログインすると、2つのアクセス トークンが作成されます: 1つは管理者権限を持ち、もう1つは通常の権限を持ちます。デフォルトでは、このユーザーがプロセスを実行するとき、通常の(非管理者)権限のトークンが使用されます。このユーザーが管理者として何かを実行しようとすると(例えば「管理者として実行」)、UACが許可を求めるために使用されます。 UACについてもっと学びたい場合は、このページを読んでください。
他のユーザーの有効な資格情報を持っている場合、その資格情報を使用して新しいログオン セッションを作成できます:
アクセス トークンには、LSASS内のログオン セッションの参照も含まれています。これは、プロセスがネットワークのいくつかのオブジェクトにアクセスする必要がある場合に便利です。 ネットワーク サービスにアクセスするために異なる資格情報を使用するプロセスを起動するには、次のコマンドを使用します:
これは、ネットワーク内のオブジェクトにアクセスするための有用な資格情報を持っているが、その資格情報が現在のホスト内では無効である場合に役立ちます(現在のホストでは、現在のユーザー権限が使用されます)。
利用可能なトークンには2種類あります:
プライマリートークン: プロセスのセキュリティ資格情報の表現として機能します。プライマリートークンの作成とプロセスとの関連付けは、特権の分離の原則を強調するために、昇格された権限を必要とするアクションです。通常、トークンの作成は認証サービスが担当し、ログオンサービスがユーザーのオペレーティングシステムシェルとの関連付けを処理します。プロセスは作成時に親プロセスのプライマリートークンを継承することに注意が必要です。
インパーソネーショントークン: サーバーアプリケーションがクライアントのアイデンティティを一時的に採用して安全なオブジェクトにアクセスできるようにします。このメカニズムは、4つの操作レベルに階層化されています:
匿名: 身元不明のユーザーと同様のサーバーアクセスを付与します。
識別: サーバーがオブジェクトアクセスに利用せずにクライアントのアイデンティティを確認できるようにします。
インパーソネーション: サーバーがクライアントのアイデンティティの下で操作できるようにします。
委任: インパーソネーションに似ていますが、サーバーが相互作用するリモートシステムにこのアイデンティティの仮定を拡張する能力を含み、資格情報の保持を確保します。
metasploitの_incognito_モジュールを使用すると、十分な権限があれば、他のトークンを簡単にリストおよびインパーソネートできます。これは、他のユーザーのようにアクションを実行するのに役立ちます。この技術を使用して権限を昇格させることもできます。
権限を昇格させるために悪用できるトークンの権限を学びましょう:
Abusing Tokensこの外部ページで可能なすべてのトークン権限といくつかの定義を確認してください。
トークンについてさらに学ぶには、次のチュートリアルを参照してください:https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa および https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)