2023-08-03 19:12:22 +00:00
# 访问令牌
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-07 04:49:09 +00:00
* 您在**网络安全公司**工作吗?您想看到您的**公司在 HackTricks 中被宣传**吗?或者您想访问**PEASS 的最新版本或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[NFTs 集合](https://opensea.io/collection/the-peass-family), [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* **加入** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或 **关注** 我的 **Twitter** ** 🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **通过向** [**hacktricks 仓库** ](https://github.com/carlospolop/hacktricks ) **和** [**hacktricks-cloud 仓库** ](https://github.com/carlospolop/hacktricks-cloud ) **提交 PR 来分享您的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >
2023-08-03 19:12:22 +00:00
## 访问令牌
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
每个**登录到系统的用户**都**持有一个包含安全信息的访问令牌**,用于该登录会话。当用户登录时,系统会创建一个访问令牌。**代表用户执行的每个进程**都**有访问令牌的副本**。该令牌标识用户、用户所属的组以及用户的特权。令牌还包含一个标识当前登录会话的登录 SID( 安全标识符) 。
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
您可以通过执行 `whoami /all` 查看此信息。
2021-10-18 11:21:18 +00:00
```
2020-08-30 21:17:43 +00:00
whoami /all
USER INFORMATION
----------------
User Name SID
===================== ============================================
desktop-rgfrdxl\cpolo S-1-5-21-3359511372-53430657-2078432294-1001
GROUP INFORMATION
-----------------
Group Name Type SID Attributes
============================================================= ================ ============================================================================================================= ==================================================
Mandatory Label\Medium Mandatory Level Label S-1-16-8192
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account and member of Administrators group Well-known group S-1-5-114 Group used for deny only
BUILTIN\Administrators Alias S-1-5-32-544 Group used for deny only
BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group
BUILTIN\Performance Log Users Alias S-1-5-32-559 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled group
CONSOLE LOGON Well-known group S-1-2-1 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group
MicrosoftAccount\cpolop@outlook.com User S-1-11-96-3623454863-58364-18864-2661722203-1597581903-3158937479-2778085403-3651782251-2842230462-2314292098 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account Well-known group S-1-5-113 Mandatory group, Enabled by default, Enabled group
LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Cloud Account Authentication Well-known group S-1-5-64-36 Mandatory group, Enabled by default, Enabled group
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ==================================== ========
SeShutdownPrivilege Shut down the system Disabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled
```
2023-08-03 19:12:22 +00:00
### 本地管理员
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
当本地管理员登录时,**会创建两个访问令牌**:一个具有管理员权限,另一个具有普通权限。**默认情况下**,当此用户执行进程时,将使用具有**常规**(非管理员)**权限的那个**。当此用户尝试以管理员身份执行任何操作(例如“以管理员身份运行”)时,将使用**UAC**请求权限。\
2023-08-03 19:12:22 +00:00
如果您想[**了解更多关于UAC的信息, 请阅读此页面**](../authentication-credentials-uac-and-efs.md#uac)**。**
2020-08-30 21:17:43 +00:00
2023-08-03 19:12:22 +00:00
### 凭据用户模拟
2020-08-30 21:17:43 +00:00
2023-08-03 19:12:22 +00:00
如果您拥有**任何其他用户的有效凭据**,您可以使用这些凭据**创建**一个**新的登录会话**:
2021-10-18 11:21:18 +00:00
```
2020-08-30 21:17:43 +00:00
runas /user:domain\username cmd.exe
```
2024-02-07 04:49:09 +00:00
**访问令牌**还具有对**LSASS**中登录会话的**引用**,如果进程需要访问网络中的某些对象,这将非常有用。\
您可以启动一个进程,使用以下方式**使用不同的凭据访问网络服务**:
2021-10-18 11:21:18 +00:00
```
2020-08-30 21:17:43 +00:00
runas /user:domain\username /netonly cmd.exe
```
2024-02-07 04:49:09 +00:00
这在您拥有访问网络中对象的有效凭据,但这些凭据在当前主机内无效时非常有用(因为它们只会在网络中使用,在当前主机中将使用您当前的用户权限)。
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
### 令牌类型
2020-08-30 21:17:43 +00:00
2023-08-03 19:12:22 +00:00
有两种类型的令牌可用:
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
- **主令牌**:主令牌只能**关联到进程**,它们代表进程的安全主体。创建主令牌及将其关联到进程都是特权操作,需要两种不同的特权,以实现特权分离 - 典型情况下,认证服务创建令牌,登录服务将其关联到用户的操作系统 shell。进程最初会继承父进程的主令牌的副本。
- **模拟令牌**: 模拟是Windows NT中实现的安全概念, 允许服务器应用程序**暂时**“**成为**”**客户端**以访问安全对象。模拟有**四个可能的级别**:
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
- **匿名**,使服务器具有匿名/未识别用户的访问权限
- **标识**,允许服务器检查客户端的身份,但不使用该身份访问对象
- **模拟**,允许服务器代表客户端执行操作
- **委派**,与模拟相同,但扩展到服务器连接的远程系统(通过保留凭据)。
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
客户端可以选择作为连接参数提供给服务器的最大模拟级别( 如果有) 。委派和模拟是特权操作( 模拟最初不是, 但由于历史上在客户端API的实现中疏忽, 未能将默认级别限制为“标识”, 导致一个无特权的服务器可以模拟一个不愿意的特权客户端, 因此需要这样做) 。**模拟令牌只能关联到线程**, 它们代表客户端进程的安全主体。模拟令牌通常是通过IPC机制( 如DCE RPC、DDE和命名管道) 隐式地创建并关联到当前线程。
2020-08-30 21:17:43 +00:00
2023-08-03 19:12:22 +00:00
#### 模拟令牌
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
使用metasploit的_**incognito**_模块, 如果您拥有足够的特权, 您可以轻松**列出**和**模拟**其他**令牌**。这对于以其他用户身份执行操作非常有用。您还可以通过此技术**提升权限**。
2020-08-30 21:17:43 +00:00
2023-08-03 19:12:22 +00:00
### 令牌特权
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
了解可以被滥用以提升权限的**令牌特权**:
2022-10-03 20:20:19 +00:00
{% content-ref url="privilege-escalation-abusing-tokens/" %}
[privilege-escalation-abusing-tokens ](privilege-escalation-abusing-tokens/ )
{% endcontent-ref %}
2023-08-03 19:12:22 +00:00
查看[**所有可能的令牌特权以及有关此外部页面的一些定义**](https://github.com/gtworek/Priv2Admin)。
2020-08-30 21:17:43 +00:00
2024-02-07 04:49:09 +00:00
## 参考
2022-04-28 16:01:33 +00:00
2024-02-07 04:49:09 +00:00
在这些教程中了解更多关于令牌的信息:[https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) 和 [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962 ](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962 )