2023-07-07 23:42:27 +00:00
# アクセス トークン
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 03:59:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricks で企業を宣伝**したいですか?または **最新版の PEASS にアクセスしたり、HackTricks を PDF でダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop) をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) を発見し、独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) のコレクションを見つけてください
* [**公式 PEASS & HackTricks スウェグ** ](https://peass.creator-spring.com ) を手に入れましょう
* **[**💬**](https://emojipedia.org/speech-balloon/) [**Discord グループ** ](https://discord.gg/hRep4RUj7f ) に参加するか、[**telegram グループ**](https://t.me/peass) に参加するか、**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** をフォロー**してください。
* **ハッキングテクニックを共有するには、** [**hacktricks リポジトリ** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloud リポジトリ** ](https://github.com/carlospolop/hacktricks-cloud ) **に PR を提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## アクセス トークン
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
**システムにログインした各ユーザーは、そのログオンセッションのセキュリティ情報を持つアクセス トークンを保持**しています。ユーザーがログオンすると、システムはアクセス トークンを作成します。**ユーザーの代理で実行されるすべてのプロセスには、アクセス トークンのコピーがあります**。トークンには、ユーザー、ユーザーのグループ、およびユーザーの特権を識別する情報が含まれます。また、トークンには、現在のログオンセッションを識別するログオン SID( セキュリティ識別子) も含まれています。
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
この情報は、`whoami /all` を実行することで確認できます。
2021-10-18 11:21:18 +00:00
```
2020-08-30 21:17:43 +00:00
whoami /all
USER INFORMATION
----------------
User Name SID
===================== ============================================
desktop-rgfrdxl\cpolo S-1-5-21-3359511372-53430657-2078432294-1001
GROUP INFORMATION
-----------------
Group Name Type SID Attributes
============================================================= ================ ============================================================================================================= ==================================================
Mandatory Label\Medium Mandatory Level Label S-1-16-8192
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account and member of Administrators group Well-known group S-1-5-114 Group used for deny only
BUILTIN\Administrators Alias S-1-5-32-544 Group used for deny only
BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group
BUILTIN\Performance Log Users Alias S-1-5-32-559 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled group
CONSOLE LOGON Well-known group S-1-2-1 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group
MicrosoftAccount\cpolop@outlook.com User S-1-11-96-3623454863-58364-18864-2661722203-1597581903-3158937479-2778085403-3651782251-2842230462-2314292098 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account Well-known group S-1-5-113 Mandatory group, Enabled by default, Enabled group
LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Cloud Account Authentication Well-known group S-1-5-64-36 Mandatory group, Enabled by default, Enabled group
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ==================================== ========
SeShutdownPrivilege Shut down the system Disabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled
```
2023-07-07 23:42:27 +00:00
### ローカル管理者
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
ローカル管理者がログインすると、**2つのアクセス トークン**が作成されます: 管理者権限を持つものと通常の権限を持つもの。**デフォルトでは**、このユーザーがプロセスを実行するときには**通常の**(管理者でない)**権限が使用されます**。このユーザーが管理者として何かを実行しようとすると(たとえば、「管理者として実行」)、**UAC**が許可を求めるために使用されます。\
[**UAC について詳しく学びたい場合は、このページを読んでください** ](../authentication-credentials-uac-and-efs.md#uac )**。**
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
### 資格情報ユーザーの偽装
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
他のユーザーの**有効な資格情報**を持っている場合、それらの資格情報で**新しいログオン セッション**を**作成**できます:
2021-10-18 11:21:18 +00:00
```
2020-08-30 21:17:43 +00:00
runas /user:domain\username cmd.exe
```
2024-02-07 04:47:05 +00:00
**アクセス トークン** には、**LSASS** 内のログオン セッションの **参照** も含まれており、プロセスがネットワークのオブジェクトにアクセスする必要がある場合に役立ちます。\
ネットワーク サービスにアクセスするために **異なる資格情報を使用するプロセス** を起動できます。
2021-10-18 11:21:18 +00:00
```
2020-08-30 21:17:43 +00:00
runas /user:domain\username /netonly cmd.exe
```
2024-02-08 03:59:37 +00:00
これは、ネットワーク内のオブジェクトにアクセスするための有用な資格情報を持っている場合に役立ちますが、これらの資格情報はネットワーク内でのみ使用されるため、現在のホスト内では有効ではありません(現在のホストでは現在のユーザー権限が使用されます)。
2023-07-07 23:42:27 +00:00
### トークンの種類
2020-08-30 21:17:43 +00:00
2024-02-07 04:47:05 +00:00
利用可能なトークンには2種類あります:
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
* **プライマリトークン**:プロセスのセキュリティ資格情報の表現として機能します。プライマリトークンの作成とプロセスへの関連付けは、特権の分離の原則を強調するために昇格された特権を必要とするアクションです。通常、認証サービスがトークンの作成を担当し、ログオンサービスがユーザーのオペレーティングシステムシェルとの関連付けを処理します。プロセスは、作成時に親プロセスのプライマリトークンを継承します。
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
* **模倣トークン**: サーバーアプリケーションが一時的にクライアントのアイデンティティを採用してセキュアオブジェクトにアクセスするための権限を与えます。このメカニズムは、次の4つの操作レベルに分層されます:
- **匿名**:未識別のユーザーと同様のサーバーアクセスを許可します。
- **識別**:オブジェクトアクセスに使用せずにクライアントのアイデンティティをサーバーが確認できるようにします。
- **模倣**:サーバーがクライアントのアイデンティティの下で操作できるようにします。
- **委任**:模倣に似ていますが、このアイデンティティの仮定をサーバーが対話するリモートシステムに拡張できる能力を含み、資格情報の保持を確保します。
2020-08-30 21:17:43 +00:00
2023-07-07 23:42:27 +00:00
#### トークンの模倣
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
十分な特権がある場合、metasploitの_incognito_モジュールを使用して他の**トークン**を簡単に**リスト**および**模倣**することができます。これは、**他のユーザーであるかのようにアクションを実行**したり、このテクニックを使用して**特権を昇格**させるのに役立つ場合があります。
2020-08-30 21:17:43 +00:00
2023-07-07 23:42:27 +00:00
### トークン特権
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
**特権を昇格させるために悪用できる**トークン特権を学びます:
2022-10-03 20:20:19 +00:00
{% content-ref url="privilege-escalation-abusing-tokens/" %}
[privilege-escalation-abusing-tokens ](privilege-escalation-abusing-tokens/ )
{% endcontent-ref %}
2024-02-07 04:47:05 +00:00
[**すべての可能なトークン特権とこの外部ページでの定義について詳しく見る** ](https://github.com/gtworek/Priv2Admin )。
2020-08-30 21:17:43 +00:00
2023-07-07 23:42:27 +00:00
## 参考文献
2020-08-30 21:17:43 +00:00
2024-02-08 03:59:37 +00:00
このチュートリアルでトークンについて詳しく学ぶ:[https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa)および[https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)。