Part 1 详解令牌篡改攻击( 三 )


管理员用户的令牌状态如下:

Part 1 详解令牌篡改攻击

文章插图
 
上图的令牌信息与标准用户类似 , 但分配的特权要比标准用户要多得多 , 基本上所有特权都会分配管理员用户 。此外 , 我们可以看到这里的Elevation Type为2(Full , 完整) , 表明这是提升(Elevated)令牌 , 没有被剔除某些权限及用户组 。
备注:只有当UAC启用时 , Elevation Type才为2或者3 , 当UAC禁用或者用户为内置管理员账户或者服务账户时 , Type等于1 。
0x03 总结
在本文中 , 我们讨论了访问令牌以及访问令牌的使用场景、生成时间点、TOKEN内部结构以及与令牌相关的许多知识点 。这些知识点非常重要 , 可以帮我们理解令牌在Windows系统用户及进程的安全上下文的工作方式 。理解这些内容后 , 在下文中我们将继续研究 , 使用Windows API来发起令牌篡改攻击 。
原文链接:https://www.anquanke.com/post/id/192892




推荐阅读