您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

Windows令牌的窃取探究

时间:2022-12-22 12:46:14  来源:  作者:星云博创

前言:

本期技术分享,小星将与大家以“windows令牌的窃取”为题展开讨论,从令牌分类、Access Token的窃取与利用以及CS利用三个方面展开叙述。

(一)令牌

令牌是系统的临时密钥,相当于账号和密码,用来决定是否允许此次请求和判断是属于哪一个用户的。它允许用户在不提供密码或者其他凭证的前提下,访问网络和资源。这些令牌将持续存在于系统之中,除非系统重新启动。令牌最大的特点是随机性、不可预测,黑客和软件均无法猜测出令牌。

令牌的种类有很多,如:

(1)访问令牌(Access Tokem):表示访问控制操作系统的对象。

(2)会话令牌(Session Token):是交互会话中唯一身份标识符。

(3)密保令牌(Scecurity Token):又称认证令牌或硬件令牌,是一种计算机身份检验的物理设备。

Windows的Access Token也有两种类型,如:

(1)授权令牌(Delegation Tokens):它支持交互式登录,例如远程桌面、用户桌面访问。

(2)模拟令牌(Impersonation Tokens):它支持非交互式的绘画,例如访问目标共享文件。

两种令牌会在系统重启后才会清除。授权令牌在用户注销后,该令牌会变为模拟令牌,依然起效。

(二)Access Token 的窃取与利用

列举令牌只能列出当前用户和比当前用户权限更低的用户令牌,例如当前用户权限是system或administrator时,我们可以看到系统中的所有令牌。根据权限名或者进程名进行token窃取,利用token窃取可以进行nt提权、普通降权、域(管)用户权限获取等操作。

01 exe利用

(1)incognito.exe可用于有杀毒、不出网、防火墙限制等无法cs或msf上线情况,但是需要管理员的权限运行。

(2)列举token。

(3)窃取system。

(4)获取远程主机本地的token。

(5)调用远程机器中本地system权限的cmd.exe以执行命令。

02 MSF利用

(1)msf中内置的incognito模块,可用于meterpreter上线后的机器在msf中能够使用incognito实现对目标机器的token窃取。

(2)尝试直接使用getsystem来窃取system权限。

(3)加载load incognito,以查看当前系统中token模拟system用户的权限。

(4)窃取指定进程。

(三)CS利用

(四)了解小星,了解星云博创

星云博创科技有限公司(简称“星云博创”)成立于2016年,是国内新兴的网络安全产品、可信安全管理平台、专业安全服务与解决方案的综合提供商。星云博创设北京为北方总部,广州为南方总部,并于成都、合肥、南昌、贵州、武汉、太原、哈尔滨等多个城市设立分支机构。同时,星云博创为不断完善客户服务体系和应急响应体系,在全国10余个省、市、自治区、直辖市建立三级服务支持中心,7×24小时接受客户需求,及时提供标准一致的安全服务。



Tags:令牌   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
浏览器中存储访问令牌的最佳实践
浏览器提供了各种持久化数据的解决方案。当存储令牌时,您应该权衡存储选择与安全风险。译自Best Practices for Storing Access Tokens in the Browser。web应用程序不是静态...【详细内容】
2023-12-06  Search: 令牌  点击:(147)  评论:(0)  加入收藏
Windows令牌的窃取探究
前言:本期技术分享,小星将与大家以“Windows令牌的窃取”为题展开讨论,从令牌分类、Access Token的窃取与利用以及CS利用三个方面展开叙述。(一)令牌令牌是系统的临时密钥,相当于...【详细内容】
2022-12-22  Search: 令牌  点击:(259)  评论:(0)  加入收藏
漏桶、令牌桶限流算法的Go语言实现
限流又称为流量控制(流控),通常是指限制到达系统的并发请求数。我们生活中也会经常遇到限流的场景,比如:某景区限制每日进入景区的游客数量为 8 万人;沙河地铁站早高峰通过站外排队逐一放行的方式限制同一时间进入车站的旅...【详细内容】
2020-09-17  Search: 令牌  点击:(408)  评论:(0)  加入收藏
高并发来了如何处理,漏桶算法和令牌桶算法了解一下
一、写在最前轰轰烈烈的双十二已经过去小半个月了,程序猿的我坐在办公桌上思考,双十二这么大的访问量,这群电商是怎么扛住的,接口分分钟会变得不可用,并引发连锁反应导致整个系统...【详细内容】
2020-07-31  Search: 令牌  点击:(267)  评论:(0)  加入收藏
令牌窃取也可以提权?steal_token提权
1.欺骗 "NT AUTHORITY\SYSTEM"账户通过NTLM认证到我们控制的TCP终端。当前我获得了一个普通域用户权限的shell,利用令牌窃取进行提权,提权到管理员权限。哈哈,提 权好简单。胡...【详细内容】
2020-07-23  Search: 令牌  点击:(925)  评论:(0)  加入收藏
微软发布令牌漏洞公告:可绕过 Chromium 沙盒执行任意代码
谷歌的 Project Zero 安全团队发现了这个漏洞,如果被黑客利用能够绕过 Chromium 沙盒,运行任意代码 。 作者:安华金和谷歌的安全团队近日发现存在于 Windows 10 May 2019(Vers...【详细内容】
2020-04-28  Search: 令牌  点击:(539)  评论:(0)  加入收藏
详解限流算法,图示漏桶算法与令牌桶算法
前言分布式环境下应对高并发保证服务稳定几招,按照个人理解,优先级从高到低分别为缓存、限流、降级、熔断,每招都有它的作用,本文重点就讲讲限流这部分。坦白讲,其实上面的说法也...【详细内容】
2020-02-10  Search: 令牌  点击:(352)  评论:(0)  加入收藏
详解令牌篡改攻击(Part 1)
0x00 前言在这一系列文章中,我们将讨论基于Windows令牌(Token)的攻击方式,全面理解令牌、特权(Privilege)等知识点,了解令牌及特权在Windows系统安全架构中的实现机制。令牌篡改攻...【详细内容】
2019-11-15  Search: 令牌  点击:(742)  评论:(0)  加入收藏
限流算法之漏桶算法、令牌桶算法
限流每个API接口都是有访问上限的,当访问频率或者并发量超过其承受范围时候,我们就必须考虑限流来保证接口的可用性或者降级,即接口也需要安装上保险丝,以防止非预期的请求对系...【详细内容】
2019-07-09  Search: 令牌  点击:(1269)  评论:(0)  加入收藏
▌简易百科推荐
2023年最需要注意的九大安全威胁
2023年又是全球网络安全威胁形势持续严峻,在叠加了地缘政治、经济竞争的因素后,具有政府/组织背景的APT组织屡屡在网络功空间之中兴风作浪,而各种新兴技术的应用也催生了大量的...【详细内容】
2023-12-21    FreeBuf.COM  Tags:安全威胁   点击:(99)  评论:(0)  加入收藏
IP地址攻击与防范措施:维护网络安全的关键
IP地址是互联网通信的基本组成部分,然而,它也成为网络攻击的目标。本文将深入探讨IP地址可能面临的攻击方式,以及如何采取有效的防范措施来维护网络的安全。第一部分:IP地址攻击...【详细内容】
2023-12-19  IP数据云    Tags:IP地址   点击:(133)  评论:(0)  加入收藏
CSRF攻击:一种不可忽视的网络威胁
随着网络技术的飞速发展,网络安全问题日益凸显。其中,CSRF(Cross-siteRequestForgery,跨站请求伪造)攻击成为了一种常见的网络威胁,给企业和个人带来了严重的安全隐患。本文将详细...【详细内容】
2023-12-19  小青爱生活    Tags:CSRF攻击   点击:(123)  评论:(0)  加入收藏
2024年影响安全领域的五大技术趋势
即使对于我们这些在科技行业工作了几十年的人来说,过去12个月的变化速度也是惊人的。我们再次确信,技术创新不仅带来了巨大的机遇,也带来了比我们以前面临的更复杂的挑战,而且没...【详细内容】
2023-12-11    千家网  Tags:安全领域   点击:(146)  评论:(0)  加入收藏
网络安全工程师都要了解的勒索威胁新趋势
Zscaler 安全威胁实验室发布《2023 年全球勒索软件报告》中预测了未来将出现的7个勒索威胁新趋势。一、公共服务设施成为勒索软件攻击的目标增加。市政服务部门、执法部门、...【详细内容】
2023-11-16  网盾网络安全培训中心    Tags:网络安全   点击:(210)  评论:(0)  加入收藏
威胁情报趋势
威胁情报是指对各种威胁的收集、分析和推测,以便提前预防和应对威胁。随着技术的不断发展,威胁情报的趋势也在不断变化。本文将对当前的威胁情报趋势进行深入解析,并展望未来可...【详细内容】
2023-11-08  信安天途    Tags:威胁情报   点击:(209)  评论:(0)  加入收藏
如何防范生成式AI的钓鱼邮件攻击
今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为Wor...【详细内容】
2023-10-26  区块软件开发  今日头条  Tags:钓鱼邮件   点击:(231)  评论:(0)  加入收藏
杭州亚运会大火背后,是网安和黑产的疯狂对抗
10月8日晚,第十九届亚运会在杭州圆满落幕,中国代表团以201枚金牌的佳绩耀居榜首,成为历届亚运会以来金牌数量首次突破200枚的国家。根据亚运会主新闻发言人毛根洪10月7日在杭州...【详细内容】
2023-10-12  互盟数据中心    Tags:网安   点击:(344)  评论:(0)  加入收藏
Web 安全之 HSTS 详解和使用
HSTS(HTTP Strict Transport Security) 是一种网络安全机制,可用于防范网络攻击,例如中间人攻击和 CSRF(Cross-Site Request Forgery)等攻击。本文将详细介绍 HSTS 的工作原理、应...【详细内容】
2023-09-27  路多辛  今日头条  Tags:HSTS   点击:(251)  评论:(0)  加入收藏
如何使用Noir从源代码检测攻击面
关于NoirNoir是一款功能强大的代码安全检测工具,在该工具的帮助下,广大研究人员能够轻松从源代码层面检测目标应用程序的潜在攻击面。功能介绍1、从源代码自动识别编程语言和...【详细内容】
2023-09-27    FreeBuf.COM  Tags:Noir   点击:(373)  评论:(0)  加入收藏
站内最新
站内热门
站内头条