Access Tokens
Erişim Jetonları
Her sisteme giriş yapmış kullanıcı, o oturum için güvenlik bilgileriyle bir erişim jetonu taşır. Sistem, kullanıcı giriş yaptığında bir erişim jetonu oluşturur. Kullanıcı adına yürütülen her işlem, erişim jetonunun bir kopyasına sahiptir. Jeton, kullanıcıyı, kullanıcının gruplarını ve kullanıcının ayrıcalıklarını tanımlar. Bir jeton ayrıca, mevcut oturum açma işlemini tanımlayan bir oturum açma SID'si (Güvenlik Tanımlayıcısı) içerir.
Bu bilgiyi whoami /all
komutunu çalıştırarak görebilirsiniz.
or using Process Explorer from Sysinternals (select process and access"Security" tab):
Yerel yönetici
Bir yerel yönetici oturum açtığında, iki erişim belirteci oluşturulur: Biri yönetici haklarıyla diğeri normal haklarla. Varsayılan olarak, bu kullanıcı bir işlem yürüttüğünde normal (yönetici olmayan) haklara sahip olan kullanılır. Bu kullanıcı yönetici olarak herhangi bir şeyi çalıştırmaya çalıştığında ("Yönetici olarak çalıştır" örneğin) UAC izin istemek için kullanılacaktır. Eğer UAC hakkında daha fazla bilgi edinmek istiyorsanız bu sayfayı okuyun.
Kimlik bilgileri kullanıcı taklidi
Eğer herhangi bir başka kullanıcının geçerli kimlik bilgilerine sahipseniz, bu kimlik bilgileriyle yeni bir oturum açma oturumu oluşturabilirsiniz:
Erişim belirteci, LSASS içindeki oturum açma oturumlarının da bir referansına sahiptir, bu, işlemin ağın bazı nesnelerine erişmesi gerektiğinde faydalıdır. Ağ hizmetlerine erişmek için farklı kimlik bilgileri kullanan bir işlem başlatabilirsiniz:
Bu, ağdaki nesnelere erişim için geçerli kimlik bilgilerine sahip olduğunuzda faydalıdır, ancak bu kimlik bilgileri mevcut ana bilgisayar içinde geçerli değildir çünkü yalnızca ağda kullanılacaktır (mevcut ana bilgisayarda mevcut kullanıcı ayrıcalıkları kullanılacaktır).
Token Türleri
İki tür token mevcuttur:
Birincil Token: Bir sürecin güvenlik kimlik bilgilerini temsil eder. Birincil tokenların oluşturulması ve süreçlerle ilişkilendirilmesi, ayrıcalık ayrımını vurgulayan, yükseltilmiş ayrıcalıklar gerektiren eylemlerdir. Genellikle, bir kimlik doğrulama hizmeti token oluşturma işlemini üstlenirken, bir oturum açma hizmeti bunun kullanıcı işletim sistemi kabuğuyla ilişkilendirilmesini yönetir. Süreçlerin, oluşturulduklarında ebeveyn süreçlerinin birincil tokenını miras aldığını belirtmek gerekir.
Taklit Token: Bir sunucu uygulamasının, güvenli nesnelere erişim için istemcinin kimliğini geçici olarak benimsemesini sağlar. Bu mekanizma dört işlem seviyesine ayrılmıştır:
Anonim: Sunucuya, tanımlanamayan bir kullanıcınınki gibi erişim sağlar.
Kimlik Doğrulama: Sunucunun, nesne erişimi için kullanmadan istemcinin kimliğini doğrulamasına olanak tanır.
Taklit: Sunucunun, istemcinin kimliği altında çalışmasını sağlar.
Delege: Taklit ile benzer, ancak sunucunun etkileşimde bulunduğu uzak sistemlere bu kimlik varsayımını genişletme yeteneğini içerir, kimlik bilgilerini korur.
Taklit Tokenlar
Metasploit'in incognito modülünü kullanarak yeterli ayrıcalıklara sahipseniz, diğer tokenları kolayca listeleyebilir ve taklit edebilirsiniz. Bu, diğer kullanıcıymış gibi eylemler gerçekleştirmek için faydalı olabilir. Bu teknikle ayrıcalıkları yükseltebilirsiniz.
Token Ayrıcalıkları
Hangi token ayrıcalıklarının ayrıcalıkları yükseltmek için kötüye kullanılabileceğini öğrenin:
tüm olası token ayrıcalıkları ve bu dış sayfadaki bazı tanımlar için bir göz atın.
Referanslar
Tokenlar hakkında daha fazla bilgi edinin: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa ve https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
Last updated