)
```
## Sprawdź uprawnienia
```
whoami /priv
```
**Tokeny, które są oznaczone jako Wyłączone** mogą zostać włączone, co pozwala na nadużycie tokenów _Włączonych_ i _Wyłączonych_.
### Włącz wszystkie tokeny
Jeśli masz tokeny wyłączone, możesz użyć skryptu [**EnableAllTokenPrivs.ps1**](https://raw.githubusercontent.com/fashionproof/EnableAllTokenPrivs/master/EnableAllTokenPrivs.ps1), aby włączyć wszystkie tokeny:
```powershell
.\EnableAllTokenPrivs.ps1
whoami /priv
```
lub **skrypt** osadzony w tym [**poście**](https://www.leeholmes.com/adjusting-token-privileges-in-powershell/).
## Tabela
Pełny cheatsheet uprawnień tokenów dostępny pod adresem [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin), poniższe podsumowanie zawiera tylko bezpośrednie sposoby wykorzystania uprawnienia do uzyskania sesji administratora lub odczytu poufnych plików.
| Uprawnienie | Wpływ | Narzędzie | Ścieżka wykonania | Uwagi |
| -------------------------- | ----------- | ----------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **`SeAssignPrimaryToken`** | _**Admin**_ | Narzędzie zewnętrzne | _"Pozwala użytkownikowi na podszycie się pod tokeny i eskalację uprawnień do systemu nt za pomocą narzędzi takich jak potato.exe, rottenpotato.exe i juicypotato.exe"_ | Dziękuję [Aurélienowi Chalot](https://twitter.com/Defte\_) za aktualizację. Spróbuję wkrótce przefrazować to w bardziej przepisowy sposób. |
| **`SeBackup`** | **Zagrożenie** | _**Polecenia wbudowane**_ | Odczytaj poufne pliki za pomocą `robocopy /b` | - Może być bardziej interesujące, jeśli można odczytać %WINDIR%\MEMORY.DMP
- SeBackupPrivilege
(i robocopy) nie są pomocne przy otwieraniu plików.
- Robocopy wymaga zarówno uprawnień SeBackup, jak i SeRestore, aby działać z parametrem /b.
|
| **`SeCreateToken`** | _**Admin**_ | Narzędzie zewnętrzne | Utwórz dowolny token, w tym lokalne uprawnienia administratora za pomocą `NtCreateToken`. | |
| **`SeDebug`** | _**Admin**_ | **PowerShell** | Zduplikuj token `lsass.exe`. | Skrypt można znaleźć na stronie [FuzzySecurity](https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Conjure-LSASS.ps1) |
| **`SeLoadDriver`** | _**Admin**_ | Narzędzie zewnętrzne | 1. Załaduj błędny sterownik jądra, taki jak szkg64.sys
2. Wykorzystaj podatność sterownika
Alternatywnie, uprawnienie to może być użyte do wyłączenia sterowników związanych z bezpieczeństwem za pomocą wbudowanego polecenia ftlMC
. np.: fltMC sysmondrv
| 1. Podatność szkg64
jest wymieniona jako CVE-2018-15732
2. Kod eksploatacyjny szkg64
został stworzony przez Parvez Anwar
|
| **`SeRestore`** | _**Admin**_ | **PowerShell** | 1. Uruchom PowerShell/ISE z obecnością uprawnienia SeRestore.
2. Włącz uprawnienie za pomocą Enable-SeRestorePrivilege).
3. Zmień nazwę utilman.exe na utilman.old
4. Zmień nazwę cmd.exe na utilman.exe
5. Zablokuj konsolę i naciśnij Win+U
| Atak może być wykryty przez niektóre oprogramowania AV.
Alternatywna metoda polega na zastąpieniu binarnych plików usługi przechowywanych w "Program Files" tym samym uprawnieniem
|
| **`SeTakeOwnership`** | _**Admin**_ | _**Polecenia wbudowane**_ | 1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. Zmień nazwę cmd.exe na utilman.exe
4. Zablokuj konsolę i naciśnij Win+U
| Atak może być wykryty przez niektóre oprogramowania AV.
Alternatywna metoda polega na zastąpieniu binarnych plików usługi przechowywanych w "Program Files" tym samym uprawnieniem.
|
| **`SeTcb`** | _**Admin**_ | Narzędzie zewnętrzne | Manipuluj tokenami, aby zawierały lokalne uprawnienia administratora. Może wymagać SeImpersonate.
Do weryfikacji.
| |
## Odnośniki
* Zapoznaj się z tą tabelą definiującą tokeny systemu Windows: [https://github.com/gtworek/Priv2Admin](https://github.com/gtworek/Priv2Admin)
* Przeczytaj [**ten artykuł**](https://github.com/hatRiot/token-priv/blob/master/abusing\_token\_eop\_1.0.txt) o eskalacji uprawnień za pomocą tokenów.