Abusing Tokens

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅까지 AWS 해킹 배우기**!

토큰

Windows 액세스 토큰이 무엇인지 모르는 경우 계속하기 전에 이 페이지를 읽어보세요:

pageAccess Tokens

이미 가지고 있는 토큰을 남용하여 권한 상승을 할 수도 있습니다

SeImpersonatePrivilege

이 특권은 어떤 프로세스가 토큰을 생성하지는 못하지만 어떤 토큰이든 위임할 수 있게 해줍니다. 특권이 있는 토큰은 Windows 서비스(DCOM)로부터 얻을 수 있으며, 해당 서비스를 NTLM 인증을 수행하도록 유도하여 exploit을 통해 SYSTEM 권한으로 프로세스를 실행할 수 있게 됩니다. 이 취약점은 juicy-potato, RogueWinRM (winrm 비활성화 필요), SweetPotato, PrintSpoofer와 같은 다양한 도구를 사용하여 악용할 수 있습니다.

pageRoguePotato, PrintSpoofer, SharpEfsPotato, GodPotatopageJuicyPotato

SeAssignPrimaryPrivilege

SeImpersonatePrivilege와 매우 유사하며 특권을 얻기 위해 동일한 방법을 사용합니다. 이 특권은 새로운/일시 중단된 프로세스에 기본 토큰을 할당할 수 있습니다. 특권 있는 위임 토큰을 사용하여 기본 토큰(DuplicateTokenEx)을 파생시킬 수 있습니다. 토큰을 사용하여 'CreateProcessAsUser'로 새로운 프로세스를 생성하거나 프로세스를 일시 중단시키고 토큰을 설정할 수 있습니다(일반적으로 실행 중인 프로세스의 기본 토큰을 수정할 수 없습니다).

SeTcbPrivilege

이 토큰을 활성화하면 KERB_S4U_LOGON을 사용하여 자격 증명을 알지 못해도 다른 사용자를 위한 위임 토큰을 얻을 수 있습니다. 임의의 그룹(관리자)을 토큰에 추가하고, 토큰의 무결성 수준을 "중간"으로 설정하고, 이 토큰을 현재 스레드에 할당할 수 있습니다(SetThreadToken).

SeBackupPrivilege

이 특권으로 시스템은 이 특권을 통해 모든 파일에 대한 모든 읽기 액세스 권한을 부여합니다(읽기 작업에 제한됨). 이 특권은 레지스트리에서 로컬 관리자 계정의 암호 해시를 읽기 위해 사용되며, 이후 "psexec" 또는 "wmicexec"과 같은 도구를 해당 해시와 함께 사용할 수 있습니다(해시 전달 기법). 그러나 이 기술은 두 가지 조건에서 실패합니다: 로컬 관리자 계정이 비활성화된 경우 또는 원격으로 연결하는 로컬 관리자에서 관리 권한을 제거하는 정책이 적용된 경우. 다음과 같은 방법으로 이 특권을 남용할 수 있습니다:

pagePrivileged Groups

SeRestorePrivilege

이 특권은 파일의 모든 시스템 파일에 대한 쓰기 액세스 권한을 부여하며, 파일의 액세스 제어 목록(ACL)에 관계없이 제공됩니다. 이는 서비스 수정, DLL Hijacking 수행, 이미지 파일 실행 옵션을 통한 디버거 설정 등 다양한 기술을 통해 권한 상승에 대한 다양한 가능성을 엽니다.

SeCreateTokenPrivilege

SeCreateTokenPrivilege은 사용자가 토큰을 위임할 수 있는 능력을 가지고 있을 때 특히 유용한 강력한 권한입니다. SeImpersonatePrivilege가 없는 경우에도 사용자가 현재 프로세스의 무결성 수준을 초과하지 않는 동일한 사용자를 나타내는 토큰을 위임할 수 있는 능력에 의존합니다.

주요 포인트:

  • SeImpersonatePrivilege 없이 위임: 특정 조건 하에서 토큰을 위임하기 위해 SeCreateTokenPrivilege를 활용할 수 있습니다.

  • 토큰 위임 조건: 성공적인 위임을 위해서는 대상 토큰이 동일한 사용자에게 속하고, 위임을 시도하는 프로세스의 무결성 수준이 대상 토큰의 무결성 수준보다 작거나 같아야 합니다.

  • 위임 토큰 생성 및 수정: 사용자는 위임 토큰을 생성하고 특권 그룹의 SID(보안 식별자)를 추가하여 향상시킬 수 있습니다.

SeLoadDriverPrivilege

이 특권은 ImagePathType에 특정 값이 있는 레지스트리 항목을 생성하여 장치 드라이버를 로드하고 언로드할 수 있게 합니다. HKLM (HKEY_LOCAL_MACHINE)에 대한 직접 쓰기 액세스가 제한되어 있기 때문에 HKCU (HKEY_CURRENT_USER)를 대신 사용해야 합니다. 그러나 드라이버 구성을 위해 커널에서 HKCU를 인식하려면 특정 경로를 따라야 합니다.

이 경로는 \Registry\User\<RID>\System\CurrentControlSet\Services\DriverName이며, 여기서 <RID>는 현재 사용자의 상대 식별자를 나타냅니다. HKCU 내에서 이 전체 경로를 생성하고 두 가지 값을 설정해야 합니다:

  • 실행할 이진 파일의 경로인 ImagePath

  • SERVICE_KERNEL_DRIVER(0x00000001) 값인 Type.

수행할 단계:

  1. HKLM 대신 제한된 쓰기 액세스로 HKCU에 액세스합니다.

  2. HKCU 내에서 현재 사용자의 상대 식별자를 나타내는 <RID>를 사용하여 \Registry\User\<RID>\System\CurrentControlSet\Services\DriverName 경로를 생성합니다.

  3. ImagePath를 실행 경로로 설정합니다.

  4. TypeSERVICE_KERNEL_DRIVER(0x00000001)로 할당합니다.

# Example Python code to set the registry values
import winreg as reg

# Define the path and values
path = r'Software\YourPath\System\CurrentControlSet\Services\DriverName' # Adjust 'YourPath' as needed
key = reg.OpenKey(reg.HKEY_CURRENT_USER, path, 0, reg.KEY_WRITE)
reg.SetValueEx(key, "ImagePath", 0, reg.REG_SZ, "path_to_binary")
reg.SetValueEx(key, "Type", 0, reg.REG_DWORD, 0x00000001)
reg.CloseKey(key)

더 많은 방법은 https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges#seloaddriverprivilege에서 이 권한을 남용하는 방법을 찾을 수 있습니다.

SeTakeOwnershipPrivilege

이것은 SeRestorePrivilege와 유사합니다. 주요 기능은 객체의 소유권을 가정하도록 프로세스를 허용하여 명시적인 DISCRETIONARY ACCESS 권한이 필요하지 않도록 우회합니다. 프로세스는 먼저 쓰기 목적으로 의도한 레지스트리 키의 소유권을 보호한 다음 DACL을 변경하여 쓰기 작업을 가능하게 합니다.

takeown /f 'C:\some\file.txt' #Now the file is owned by you
icacls 'C:\some\file.txt' /grant <your_username>:F #Now you have full access
# Use this with files that might contain credentials such as
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software
%WINDIR%\repair\security
%WINDIR%\system32\config\security.sav
%WINDIR%\system32\config\software.sav
%WINDIR%\system32\config\system.sav
%WINDIR%\system32\config\SecEvent.Evt
%WINDIR%\system32\config\default.sav
c:\inetpub\wwwwroot\web.config

SeDebugPrivilege

이 권한은 다른 프로세스를 디버그할 수 있게 허용하며, 메모리에서 읽고 쓸 수 있습니다. 이 권한을 사용하면 대부분의 백신 및 호스트 침입 방지 솔루션을 우회할 수 있는 다양한 메모리 인젝션 전략을 사용할 수 있습니다.

메모리 덤프

SysInternals Suite에서 ProcDump를 사용하여 프로세스의 메모리를 캡처할 수 있습니다. 구체적으로, 이는 사용자가 시스템에 성공적으로 로그인한 후 사용자 자격 증명을 저장하는 로컬 보안 권한 부분 시스템 서비스 (LSASS) 프로세스에 적용될 수 있습니다.

그런 다음 이 덤프를 mimikatz에로드하여 암호를 얻을 수 있습니다:

mimikatz.exe
mimikatz # log
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonpasswords

RCE

NT SYSTEM 쉘을 획득하려면 다음을 사용할 수 있습니다:

# Get the PID of a process running as NT SYSTEM
import-module psgetsys.ps1; [MyProcess]::CreateProcessFromParent(<system_pid>,<command_to_execute>)

권한 확인

whoami /priv

비활성화된 상태로 나타나는 토큰은 활성화할 수 있으며, 실제로 활성화비활성화 토큰을 남용할 수 있습니다.

모든 토큰 활성화

토큰이 비활성화된 경우 EnableAllTokenPrivs.ps1 스크립트를 사용하여 모든 토큰을 활성화할 수 있습니다:

.\EnableAllTokenPrivs.ps1
whoami /priv

또는 이 게시물에 포함된 스크립트.

전체 토큰 권한 치트시트는 https://github.com/gtworek/Priv2Admin에서 확인할 수 있으며, 아래 요약은 관리자 세션을 얻거나 민감한 파일을 읽기 위해 특권을 악용하는 직접적인 방법만 나열합니다.

특권영향도구실행 경로비고

SeAssignPrimaryToken

관리자

제3자 도구

"사용자가 토큰을 가장하여 potato.exe, rottenpotato.exe 및 juicypotato.exe와 같은 도구를 사용하여 nt 시스템으로 권한 상승할 수 있게 합니다"

업데이트해 주신 Aurélien Chalot에게 감사드립니다. 곧 좀 더 레시피 같은 내용으로 다시 표현해 보겠습니다.

SeBackup

위협

내장 명령어

robocopy /b로 민감한 파일 읽기

- %WINDIR%\MEMORY.DMP를 읽을 수 있다면 더 흥미로울 수 있음 - SeBackupPrivilege (및 robocopy)는 파일을 열 때 도움이 되지 않음. - Robocopy는 /b 매개변수와 함께 작동하려면 SeBackup 및 SeRestore가 모두 필요함.

SeCreateToken

관리자

제3자 도구

NtCreateToken을 사용하여 로컬 관리자 권한을 포함한 임의의 토큰 생성

SeDebug

관리자

PowerShell

lsass.exe 토큰 복제

FuzzySecurity에서 스크립트 찾기

SeLoadDriver

관리자

제3자 도구

1. szkg64.sys와 같은 버그가 있는 커널 드라이버 로드 2. 드라이버 취약점 악용 대안으로 ftlMC 내장 명령어를 사용하여 보안 관련 드라이버를 언로드할 수 있음. 즉, fltMC sysmondrv

1. szkg64 취약점은 CVE-2018-15732로 나열됨 2. szkg64 악용 코드Parvez Anwar에 의해 작성됨

SeRestore

관리자

PowerShell

1. SeRestore 특권이 있는 PowerShell/ISE 실행 2. Enable-SeRestorePrivilege로 특권 활성화 3. utilman.exe를 utilman.old로 이름 바꾸기 4. cmd.exe를 utilman.exe로 이름 바꾸기 5. 콘솔 잠금 후 Win+U 누르기

일부 AV 소프트웨어에서 공격을 감지할 수 있음.

대체 방법은 동일한 특권을 사용하여 "Program Files"에 저장된 서비스 이진 파일을 교체하는 것에 의존함

SeTakeOwnership

관리자

내장 명령어

1. takeown.exe /f "%windir%\system32" 2. icalcs.exe "%windir%\system32" /grant "%username%":F 3. cmd.exe를 utilman.exe로 이름 바꾸기 4. 콘솔 잠금 후 Win+U 누르기

일부 AV 소프트웨어에서 공격을 감지할 수 있음.

대체 방법은 동일한 특권을 사용하여 "Program Files"에 저장된 서비스 이진 파일을 교체하는 것에 의존함.

SeTcb

관리자

제3자 도구

로컬 관리자 권한을 포함하도록 토큰 조작. SeImpersonate가 필요할 수 있음.

검증 필요.

참고

제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

Last updated