Access Tokens

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

WhiteIntel is 'n donkerweb-aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur steelmalware gekompromitteer is.

Die primêre doel van WhiteIntel is om rekeningoorneemname en lospryse-aanvalle te bekamp wat voortspruit uit inligtingsteelmalware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:


Toegangstokens

Elke gebruiker wat ingeteken is op die stelsel beskik oor 'n toegangstoken met sekuriteitsinligting vir daardie intekensessie. Die stelsel skep 'n toegangstoken wanneer die gebruiker inteken. Elke proses wat uitgevoer word namens die gebruiker het 'n kopie van die toegangstoken. Die token identifiseer die gebruiker, die gebruiker se groepe, en die gebruiker se voorregte. 'n Token bevat ook 'n intekensid (Sekuriteitsidentifiseerder) wat die huidige intekensessie identifiseer.

Jy kan hierdie inligting sien deur whoami /all uit te voer

whoami /all

USER INFORMATION
----------------

User Name             SID
===================== ============================================
desktop-rgfrdxl\cpolo S-1-5-21-3359511372-53430657-2078432294-1001


GROUP INFORMATION
-----------------

Group Name                                                    Type             SID                                                                                                           Attributes
============================================================= ================ ============================================================================================================= ==================================================
Mandatory Label\Medium Mandatory Level                        Label            S-1-16-8192
Everyone                                                      Well-known group S-1-1-0                                                                                                       Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account and member of Administrators group Well-known group S-1-5-114                                                                                                     Group used for deny only
BUILTIN\Administrators                                        Alias            S-1-5-32-544                                                                                                  Group used for deny only
BUILTIN\Users                                                 Alias            S-1-5-32-545                                                                                                  Mandatory group, Enabled by default, Enabled group
BUILTIN\Performance Log Users                                 Alias            S-1-5-32-559                                                                                                  Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\INTERACTIVE                                      Well-known group S-1-5-4                                                                                                       Mandatory group, Enabled by default, Enabled group
CONSOLE LOGON                                                 Well-known group S-1-2-1                                                                                                       Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Authenticated Users                              Well-known group S-1-5-11                                                                                                      Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\This Organization                                Well-known group S-1-5-15                                                                                                      Mandatory group, Enabled by default, Enabled group
MicrosoftAccount\cpolop@outlook.com                           User             S-1-11-96-3623454863-58364-18864-2661722203-1597581903-3158937479-2778085403-3651782251-2842230462-2314292098 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account                                    Well-known group S-1-5-113                                                                                                     Mandatory group, Enabled by default, Enabled group
LOCAL                                                         Well-known group S-1-2-0                                                                                                       Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Cloud Account Authentication                     Well-known group S-1-5-64-36                                                                                                   Mandatory group, Enabled by default, Enabled group


PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                          State
============================= ==================================== ========
SeShutdownPrivilege           Shut down the system                 Disabled
SeChangeNotifyPrivilege       Bypass traverse checking             Enabled
SeUndockPrivilege             Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set       Disabled
SeTimeZonePrivilege           Change the time zone                 Disabled

of deur Process Explorer van Sysinternals te gebruik (kies proses en toegang "Sekuriteit" lappie):

Plaaslike administrateur

Wanneer 'n plaaslike administrateur aanmeld, word twee toegangstokens geskep: Een met administrateursregte en die ander met normale regte. Standaard, wanneer hierdie gebruiker 'n proses uitvoer, word dié met gewone (nie-administrateur) regte gebruik. Wanneer hierdie gebruiker iets probeer uitvoer as administrateur ("Uitvoer as Administrateur" byvoorbeeld) sal die UAC gebruik word om vir toestemming te vra. As jy meer wil leer oor die UAC, lees hierdie bladsy.

Geldeenhede gebruiker impersonation

As jy geldige geldeenhede van enige ander gebruiker het, kan jy 'n nuwe aanmeldsessie skep met daardie geldeenhede:

runas /user:domain\username cmd.exe

Die toegangstoken het ook 'n verwysing na die aanmeldsessies binne die LSASS, dit is nuttig as die proses toegang tot sekere netwerkobjekte benodig. Jy kan 'n proses begin wat verskillende geloofsbriewe gebruik vir die toegang tot netwerkdienste met behulp van:

runas /user:domain\username /netonly cmd.exe

Hierdie is nuttig as jy nuttige geloofsbriewe het om voorwerpe in die netwerk te benader, maar daardie geloofsbriewe is nie geldig binne die huidige gasheer nie, aangesien hulle slegs in die netwerk gebruik sal word (in die huidige gasheer sal jou huidige gebruikersregte gebruik word).

Tipes tokens

Daar is twee tipes tokens beskikbaar:

  • Primêre Token: Dit dien as 'n verteenwoordiging van 'n proses se sekuriteitsgelde. Die skepping en assosiasie van primêre tokens met prosesse is aksies wat verhoogde regte vereis, wat die beginsel van regverdige skeiding beklemtoon. Tipies is 'n verifikasiediens verantwoordelik vir token-skepping, terwyl 'n aanmeldingsdiens dit hanteer met die gebruiker se bedryfstelselshell. Dit is die moeite werd om te let daarop dat prosesse die primêre token van hul ouerproses by skepping erf.

  • Impersonation Token: Gee 'n bediener-toepassing die vermoë om tydelik die identiteit van die klient aan te neem vir die benadering van veilige voorwerpe. Hierdie meganisme is verdeel in vier vlakke van werking:

    • Anoniem: Verleen bediener-toegang soortgelyk aan dié van 'n ongeïdentifiseerde gebruiker.

    • Identifikasie: Laat die bediener toe om die klient se identiteit te verifieer sonder om dit vir voorwerpstoegang te gebruik.

    • Impersonation: Stel die bediener in staat om onder die klient se identiteit te werk.

    • Delegasie: Soortgelyk aan Impersonation, maar sluit die vermoë in om hierdie identiteitsaannames na afgeleë stelsels uit te brei waarmee die bediener interaksie het, om geloofsbriewe te behou.

Impersonate Tokens

Deur die incognito module van metasploit te gebruik as jy genoeg regte het, kan jy maklik lys en impersonate ander tokens. Dit kan nuttig wees om aksies uit te voer asof jy die ander gebruiker was. Jy kan ook regte eskaleer met hierdie tegniek.

Token Regte

Leer watter token regte misbruik kan word om regte te eskaleer:

pageAbusing Tokens

Neem 'n kykie na al die moontlike token regte en 'n paar definisies op hierdie eksterne bladsy.

Verwysings

Leer meer oor tokens in hierdie tutoriale: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa en https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962

WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur steelmalware gekompromitteer is.

Die primêre doel van WhiteIntel is om rekening-oorneem te bekamp en losgeldware-aanvalle te voorkom wat voortspruit uit inligtingsteelmalware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Last updated