令牌窃取也可以提权?steal_token提权( 二 )


有好几个版本 , 自己随意选择 。
RottenPotato(烂土豆)提权的原理可以简述如下:
当我们拿到一个普通本地用户的shell时 , 列举当前的令牌:
2. 对这个认证过程使用中间人攻击(NTLM重放) , 为"NT AUTHORITYSYSTEM"账户本地协商一个安全令牌 。这个过程是通过一系列的Windows API调用实现的 。
3. 模仿这个令牌 。只有具有"模仿安全令牌权限"的账户才能去模仿别人的令牌 。一般大多数的服务型账 户(IIS、MSSQL等)有这个权限 , 大多数用户级的账户没有这个权限 。
所以 , 一般从web拿到的webshell都是IIS服务器权限 , 是具有这个模仿权限的 。测试过程中 , 我发 现使用已经建好的账户(就是上面说的用户级账户)去反弹meterpreter然后再去执行EXP的时候会失 败 , 但使用菜刀(IIS服务器权限)反弹meterpreter就会成功 。
一开始我一直始用系统创建的普通用户执行exp , 所以利用失败 , 后来我在服务器上的web服务反 弹了shell , 才得以执行成功 。
烂土豆比热土豆的优点是:
1.100%可靠
2.(当时)全版本通杀 。
3.立即生效 , 不用像hot potato那样有时候需要等Windows更新才能使用 。
总之 , 我对这个的理解是通过中间人攻击 , 将COM(NT\SYSTEM权限)在第二部挑战应答过程中认证的区块改成自己的区块获取SYSTEM令牌 , 然后利用msf的模仿令牌功能模仿SYSTEM令牌 。




推荐阅读