Access Tokens
Access Tokens
Κάθε χρήστης που έχει συνδεθεί στο σύστημα κρατά ένα access token με πληροφορίες ασφαλείας για αυτή τη συνεδρία σύνδεσης. Το σύστημα δημιουργεί ένα access token όταν ο χρήστης συνδέεται. Κάθε διαδικασία που εκτελείται εκ μέρους του χρήστη έχει ένα αντίγραφο του access token. Το token προσδιορίζει τον χρήστη, τις ομάδες του χρήστη και τα δικαιώματα του χρήστη. Ένα token περιέχει επίσης ένα logon SID (Security Identifier) που προσδιορίζει την τρέχουσα συνεδρία σύνδεσης.
Μπορείτε να δείτε αυτές τις πληροφορίες εκτελώντας whoami /all
or using Process Explorer from Sysinternals (select process and access"Security" tab):
Τοπικός διαχειριστής
Όταν ένας τοπικός διαχειριστής συνδέεται, δημιουργούνται δύο διαπιστευτήρια πρόσβασης: Ένα με δικαιώματα διαχειριστή και ένα άλλο με κανονικά δικαιώματα. Από προεπιλογή, όταν αυτός ο χρήστης εκτελεί μια διαδικασία, χρησιμοποιείται το κανονικό (μη διαχειριστή) δικαίωμα. Όταν αυτός ο χρήστης προσπαθεί να εκτελέσει οτιδήποτε ως διαχειριστής ("Εκτέλεση ως διαχειριστής" για παράδειγμα), θα χρησιμοποιηθεί το UAC για να ζητήσει άδεια. Αν θέλετε να μάθετε περισσότερα για το UAC διαβάστε αυτή τη σελίδα.
Εξαπάτηση χρηστών με διαπιστευτήρια
Αν έχετε έγκυρα διαπιστευτήρια οποιουδήποτε άλλου χρήστη, μπορείτε να δημιουργήσετε μια νέα συνεδρία σύνδεσης με αυτά τα διαπιστευτήρια :
Το access token έχει επίσης μια αναφορά των συνεδριών σύνδεσης μέσα στο LSASS, αυτό είναι χρήσιμο αν η διαδικασία χρειάζεται να έχει πρόσβαση σε ορισμένα αντικείμενα του δικτύου. Μπορείτε να εκκινήσετε μια διαδικασία που χρησιμοποιεί διαφορετικά διαπιστευτήρια για την πρόσβαση σε υπηρεσίες δικτύου χρησιμοποιώντας:
Αυτό είναι χρήσιμο αν έχετε χρήσιμα διαπιστευτήρια για να αποκτήσετε πρόσβαση σε αντικείμενα στο δίκτυο, αλλά αυτά τα διαπιστευτήρια δεν είναι έγκυρα μέσα στον τρέχοντα υπολογιστή, καθώς θα χρησιμοποιηθούν μόνο στο δίκτυο (στον τρέχοντα υπολογιστή θα χρησιμοποιηθούν τα δικαιώματα του τρέχοντος χρήστη σας).
Τύποι διακριτικών
Υπάρχουν δύο τύποι διακριτικών διαθέσιμα:
Πρωτεύον Διακριτικό: Λειτουργεί ως αναπαράσταση των ασφαλιστικών διαπιστευτηρίων μιας διαδικασίας. Η δημιουργία και η συσχέτιση πρωτευόντων διακριτικών με διαδικασίες είναι ενέργειες που απαιτούν ανυψωμένα δικαιώματα, τονίζοντας την αρχή του διαχωρισμού των δικαιωμάτων. Συνήθως, μια υπηρεσία πιστοποίησης είναι υπεύθυνη για τη δημιουργία διακριτικών, ενώ μια υπηρεσία σύνδεσης χειρίζεται τη συσχέτισή τους με το περιβάλλον λειτουργικού συστήματος του χρήστη. Αξίζει να σημειωθεί ότι οι διαδικασίες κληρονομούν το πρωτεύον διακριτικό της γονικής τους διαδικασίας κατά τη δημιουργία.
Διακριτικό Υποκατάστασης: Δίνει τη δυνατότητα σε μια εφαρμογή διακομιστή να υιοθετήσει προσωρινά την ταυτότητα του πελάτη για την πρόσβαση σε ασφαλή αντικείμενα. Αυτός ο μηχανισμός είναι διαστρωμένος σε τέσσερα επίπεδα λειτουργίας:
Ανώνυμο: Παρέχει πρόσβαση στο διακομιστή παρόμοια με αυτήν ενός μη αναγνωρίσιμου χρήστη.
Ταυτοποίηση: Επιτρέπει στο διακομιστή να επαληθεύσει την ταυτότητα του πελάτη χωρίς να τη χρησιμοποιήσει για πρόσβαση σε αντικείμενα.
Υποκατάσταση: Επιτρέπει στο διακομιστή να λειτουργεί υπό την ταυτότητα του πελάτη.
Ανάθεση: Παρόμοιο με την Υποκατάσταση αλλά περιλαμβάνει τη δυνατότητα να επεκτείνει αυτήν την υπόθεση ταυτότητας σε απομακρυσμένα συστήματα με τα οποία αλληλεπιδρά ο διακομιστής, διασφαλίζοντας τη διατήρηση των διαπιστευτηρίων.
Υποκατάσταση Διακριτικών
Χρησιμοποιώντας το incognito module του metasploit, αν έχετε αρκετά δικαιώματα, μπορείτε εύκολα να καταγράψετε και να υποκαταστήσετε άλλα διακριτικά. Αυτό θα μπορούσε να είναι χρήσιμο για να εκτελέσετε ενέργειες σαν να ήσασταν ο άλλος χρήστης. Μπορείτε επίσης να ανεβάσετε δικαιώματα με αυτήν την τεχνική.
Δικαιώματα Διακριτικών
Μάθετε ποια δικαιώματα διακριτικών μπορούν να καταχραστούν για να ανεβάσουν δικαιώματα:
Ρίξτε μια ματιά σε όλα τα πιθανά δικαιώματα διακριτικών και μερικούς ορισμούς σε αυτήν την εξωτερική σελίδα.
Αναφορές
Μάθετε περισσότερα για τα διακριτικά σε αυτά τα σεμινάρια: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa και https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
Last updated