管理员用户的令牌状态如下:
![Part 1 详解令牌篡改攻击](http://img.jiangsulong.com/220408/211G12446-14.jpg)
文章插图
上图的令牌信息与标准用户类似 , 但分配的特权要比标准用户要多得多 , 基本上所有特权都会分配管理员用户 。此外 , 我们可以看到这里的Elevation Type为2(Full , 完整) , 表明这是提升(Elevated)令牌 , 没有被剔除某些权限及用户组 。
备注:只有当UAC启用时 , Elevation Type才为2或者3 , 当UAC禁用或者用户为内置管理员账户或者服务账户时 , Type等于1 。0x03 总结
在本文中 , 我们讨论了访问令牌以及访问令牌的使用场景、生成时间点、TOKEN内部结构以及与令牌相关的许多知识点 。这些知识点非常重要 , 可以帮我们理解令牌在Windows系统用户及进程的安全上下文的工作方式 。理解这些内容后 , 在下文中我们将继续研究 , 使用Windows API来发起令牌篡改攻击 。
原文链接:https://www.anquanke.com/post/id/192892
推荐阅读
- netstat命令详解
- 为什么机顶盒可以播放4K视频电脑却不行?详解硬件解码
- 面向企业网络的九大带宽监控工具详解
- 微信、陌陌等著名IM软件设计架构详解
- 微信、陌陌IM软件设计架构详解
- 防火墙分类及状态检测防火墙原理详解
- veket系统中使用GParted进行硬盘分区
- 在linux服务器上如何下载ftp上面的文件?解决各类问题!lftp详解
- 详解 ipconfig – 通过命令行进行网络管理
- 图文教程详解 Windows7系统封装教程