)
```
## 检查权限
```
whoami /priv
```
**出现为禁用状态的令牌**可以被启用,实际上您可以滥用\_启用\_和\_禁用\_令牌。
### 启用所有令牌
如果您的令牌被禁用,您可以使用脚本[**EnableAllTokenPrivs.ps1**](https://raw.githubusercontent.com/fashionproof/EnableAllTokenPrivs/master/EnableAllTokenPrivs.ps1)来启用所有令牌:
```powershell
.\EnableAllTokenPrivs.ps1
whoami /priv
```
或者在这个[帖子](https://www.leeholmes.com/adjusting-token-privileges-in-powershell/)中嵌入的**脚本**。
## 表格
完整的令牌权限速查表在[https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin),下面的摘要将只列出利用特权获取管理员会话或读取敏感文件的直接方法。
| 权限 | 影响 | 工具 | 执行路径 | 备注 |
| -------------------------- | --------- | -------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **`SeAssignPrimaryToken`** | _**管理员**_ | 第三方工具 | _"它允许用户模拟令牌并使用工具(如potato.exe、rottenpotato.exe和juicypotato.exe)提升权限到nt系统"_ | 感谢[Aurélien Chalot](https://twitter.com/Defte\_)提供更新。我将尝试重新表达得更像食谱。 |
| **`SeBackup`** | **威胁** | _**内置命令**_ | 使用`robocopy /b`读取敏感文件 | - 如果可以读取%WINDIR%\MEMORY.DMP可能更有趣
- 当涉及到打开文件时,SeBackupPrivilege
(以及robocopy)并不有用。
- Robocopy需要同时具备SeBackup和SeRestore才能使用/b参数。
|
| **`SeCreateToken`** | _**管理员**_ | 第三方工具 | 使用`NtCreateToken`创建包括本地管理员权限在内的任意令牌。 | |
| **`SeDebug`** | _**管理员**_ | **PowerShell** | 复制`lsass.exe`的令牌。 | 脚本可在[FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1)找到 |
| **`SeLoadDriver`** | _**管理员**_ | 第三方工具 | 1. 加载有漏洞的内核驱动程序,如szkg64.sys
2. 利用驱动程序漏洞
或者,该权限可用于使用内置命令ftlMC
卸载与安全相关的驱动程序。例如:fltMC sysmondrv
| 1. szkg64
漏洞被列为CVE-2018-15732
2. szkg64
的利用代码由Parvez Anwar创建
|
| **`SeRestore`** | _**管理员**_ | **PowerShell** | 1. 使用具有SeRestore权限的PowerShell/ISE启动。
2. 使用Enable-SeRestorePrivilege启用权限。
3. 将utilman.exe重命名为utilman.old
4. 将cmd.exe重命名为utilman.exe
5. 锁定控制台,按Win+U
| 某些杀毒软件可能会检测到攻击。
替代方法依赖于使用相同权限替换存储在“Program Files”中的服务二进制文件
|
| **`SeTakeOwnership`** | _**管理员**_ | _**内置命令**_ | 1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. 将cmd.exe重命名为utilman.exe
4. 锁定控制台,按Win+U
| 某些杀毒软件可能会检测到攻击。
替代方法依赖于使用相同权限替换存储在“Program Files”中的服务二进制文件。
|
| **`SeTcb`** | _**管理员**_ | 第三方工具 | 操纵令牌以包含本地管理员权限。可能需要SeImpersonate。
待验证。
| |
## 参考
* 查看定义Windows令牌的这个表格:[https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin)
* 查看关于使用令牌进行权限提升的[**这篇论文**](https://github.com/hatRiot/token-priv/blob/master/abusing\_token\_eop\_1.0.txt)。