)
```
## Angalia mamlaka
```
whoami /priv
```
**Vitufe vinavyoonekana kama Vilivyozimwa** vinaweza kuwezeshwa, kwa hivyo unaweza kutumia vitufe vilivyo **Vilivyowezeshwa** na **Vilivyozimwa**.
### Wezesha Vitufe Vyote
Ikiwa una vitufe vilivyozimwa, unaweza kutumia skripti [**EnableAllTokenPrivs.ps1**](https://raw.githubusercontent.com/fashionproof/EnableAllTokenPrivs/master/EnableAllTokenPrivs.ps1) kuwezesha vitufe vyote:
```powershell
.\EnableAllTokenPrivs.ps1
whoami /priv
```
Au **script** ingiza katika [**chapisho**](https://www.leeholmes.com/adjusting-token-privileges-in-powershell/).
## Jedwali
Lebo kamili ya mbinu za kukiuka haki za token zinapatikana kwa [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin), muhtasari hapa chini utaorodhesha njia za moja kwa moja za kutumia haki hiyo kwa kupata kikao cha msimamizi au kusoma faili nyeti.
| Haki ya Token | Athari | Zana | Njia ya utekelezaji | Maelezo |
| -------------------------- | ----------- | ----------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **`SeAssignPrimaryToken`** | _**Admin**_ | Zana ya tatu | _"Ingeiruhusu mtumiaji kujifanya kuwa na tokens na kufanya upelelezi wa mfumo wa nt kwa kutumia zana kama vile potato.exe, rottenpotato.exe na juicypotato.exe"_ | Asante [Aurélien Chalot](https://twitter.com/Defte\_) kwa sasisho. Nitajaribu kubadilisha maneno kuwa kama mapishi hivi karibuni. |
| **`SeBackup`** | **Tishio** | _**Amri zilizojengwa**_ | Soma faili nyeti kwa kutumia `robocopy /b` | - Inaweza kuwa ya kuvutia zaidi ikiwa unaweza kusoma %WINDIR%\MEMORY.DMP
- SeBackupPrivilege
(na robocopy) haifai wakati wa kufungua faili.
- Robocopy inahitaji SeBackup na SeRestore kufanya kazi na kipengele cha /b.
|
| **`SeCreateToken`** | _**Admin**_ | Zana ya tatu | Unda token ya kupindukia ikiwa ni pamoja na haki za msimamizi wa ndani kwa kutumia `NtCreateToken`. | |
| **`SeDebug`** | _**Admin**_ | **PowerShell** | Nakili token ya `lsass.exe`. | Script inapatikana kwa [FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1) |
| **`SeLoadDriver`** | _**Admin**_ | Zana ya tatu | 1. Pakia dereva dhaifu wa kernel kama vile szkg64.sys
2. Tumia udhaifu wa dereva
Kwa upande mwingine, haki hiyo inaweza kutumika kufuta dereva zinazohusiana na usalama kwa kutumia amri ya kujengwa ya ftlMC
. yaani: fltMC sysmondrv
| 1. Udhaifu wa szkg64
umetajwa kama CVE-2018-15732
2. Msimbo wa udhaifu wa szkg64
uliumbwa na Parvez Anwar
|
| **`SeRestore`** | _**Admin**_ | **PowerShell** | 1. Anzisha PowerShell/ISE na haki ya SeRestore ikiwepo.
2. Wezesha haki hiyo kwa kutumia Enable-SeRestorePrivilege).
3. Badilisha utilman.exe kuwa utilman.old
4. Badilisha cmd.exe kuwa utilman.exe
5. Funga konsoli na bonyeza Win+U
| Shambulio linaweza kugunduliwa na programu fulani za AV.
Njia mbadala inategemea kubadilisha programu za huduma zilizohifadhiwa katika "Program Files" kwa kutumia haki hiyo hiyo
|
| **`SeTakeOwnership`** | _**Admin**_ | _**Amri zilizojengwa**_ | 1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. Badilisha cmd.exe kuwa utilman.exe
4. Funga konsoli na bonyeza Win+U
| Shambulio linaweza kugunduliwa na programu fulani za AV.
Njia mbadala inategemea kubadilisha programu za huduma zilizohifadhiwa katika "Program Files" kwa kutumia haki hiyo hiyo.
|
| **`SeTcb`** | _**Admin**_ | Zana ya tatu | Tumia tokens kuwa na haki za msimamizi wa ndani pamoja. Inaweza kuhitaji SeImpersonate.
Kuthibitishwa.
| |
## Marejeo
* Tazama jedwali hili linaloelezea vidhibiti vya Windows tokens: [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin)
* Tazama [**karatasi hii**](https://github.com/hatRiot/token-priv/blob/master/abusing\_token\_eop\_1.0.txt) kuhusu upelelezi wa haki za token.