Access Tokens
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.
Access Tokens
κ° μμ€ν μ λ‘κ·ΈμΈν μ¬μ©μλ ν΄λΉ λ‘κ·ΈμΈ μΈμ μ λν 보μ μ λ³΄κ° ν¬ν¨λ μ‘μΈμ€ ν ν°μ 보μ νκ³ μμ΅λλ€. μ¬μ©μκ° λ‘κ·ΈμΈν λ μμ€ν μ μ‘μΈμ€ ν ν°μ μμ±ν©λλ€. μ¬μ©μλ₯Ό λμ νμ¬ μ€νλλ λͺ¨λ νλ‘μΈμ€λ μ‘μΈμ€ ν ν°μ 볡μ¬λ³Έμ κ°μ§κ³ μμ΅λλ€. μ΄ ν ν°μ μ¬μ©μ, μ¬μ©μμ κ·Έλ£Ή λ° μ¬μ©μμ κΆνμ μλ³ν©λλ€. ν ν°μ νμ¬ λ‘κ·ΈμΈ μΈμ μ μλ³νλ λ‘κ·ΈμΈ SID(보μ μλ³μ)λ ν¬ν¨ν©λλ€.
μ΄ μ 보λ₯Ό λ³΄λ €λ©΄ whoami /allμ μ€νν μ μμ΅λλ€.
whoami /all
USER INFORMATION
----------------
User Name SID
===================== ============================================
desktop-rgfrdxl\cpolo S-1-5-21-3359511372-53430657-2078432294-1001
GROUP INFORMATION
-----------------
Group Name Type SID Attributes
============================================================= ================ ============================================================================================================= ==================================================
Mandatory Label\Medium Mandatory Level Label S-1-16-8192
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account and member of Administrators group Well-known group S-1-5-114 Group used for deny only
BUILTIN\Administrators Alias S-1-5-32-544 Group used for deny only
BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group
BUILTIN\Performance Log Users Alias S-1-5-32-559 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled group
CONSOLE LOGON Well-known group S-1-2-1 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group
MicrosoftAccount\cpolop@outlook.com User S-1-11-96-3623454863-58364-18864-2661722203-1597581903-3158937479-2778085403-3651782251-2842230462-2314292098 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account Well-known group S-1-5-113 Mandatory group, Enabled by default, Enabled group
LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Cloud Account Authentication Well-known group S-1-5-64-36 Mandatory group, Enabled by default, Enabled group
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ==================================== ========
SeShutdownPrivilege Shut down the system Disabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled
or using Process Explorer from Sysinternals (select process and accessβSecurityβ tab):
.png)
λ‘컬 κ΄λ¦¬μ
λ‘컬 κ΄λ¦¬μκ° λ‘κ·ΈμΈν λ, λ κ°μ μ‘μΈμ€ ν ν°μ΄ μμ±λ©λλ€: νλλ κ΄λ¦¬μ κΆνμ κ°μ§ κ²μ΄κ³ , λ€λ₯Έ νλλ μΌλ° κΆνμ κ°μ§ κ²μ
λλ€. κΈ°λ³Έμ μΌλ‘, μ΄ μ¬μ©μκ° νλ‘μΈμ€λ₯Ό μ€νν λ μΌλ° (λΉκ΄λ¦¬μ) κΆνμ΄ μ¬μ©λ©λλ€. μ΄ μ¬μ©μκ° κ΄λ¦¬μλ‘μ 무μμΈκ°λ₯Ό μ€ννλ €κ³ ν λ (βκ΄λ¦¬μλ‘ μ€νβ μλ₯Ό λ€μ΄) UACκ° κΆν μμ²μ μν΄ μ¬μ©λ©λλ€.
UACμ λν΄ λ μμλ³΄λ €λ©΄ μ΄ νμ΄μ§λ₯Ό μ½μΌμΈμ.
μ격 μ¦λͺ μ¬μ©μ κ°μ₯
λ€λ₯Έ μ¬μ©μμ μ ν¨ν μ격 μ¦λͺ μ΄ μλ€λ©΄, ν΄λΉ μ격 μ¦λͺ μΌλ‘ μλ‘μ΄ λ‘κ·Έμ¨ μΈμ μ μμ±ν μ μμ΅λλ€:
runas /user:domain\username cmd.exe
μ‘μΈμ€ ν ν°μ LSASS λ΄μ λ‘κ·Έμ¨ μΈμ
μ λν μ°Έμ‘°λ κ°μ§κ³ μμ΅λλ€. μ΄λ νλ‘μΈμ€κ° λ€νΈμν¬μ μΌλΆ κ°μ²΄μ μ κ·Όν΄μΌ ν λ μ μ©ν©λλ€.
λ€νΈμν¬ μλΉμ€μ μ κ·ΌνκΈ° μν΄ λ€λ₯Έ μ격 μ¦λͺ
μ μ¬μ©νλ νλ‘μΈμ€λ₯Ό μμν μ μμ΅λλ€:
runas /user:domain\username /netonly cmd.exe
μ΄κ²μ λ€νΈμν¬μ κ°μ²΄μ μ κ·Όν μ μλ μ μ©ν μ격 μ¦λͺ μ΄ μμ§λ§, νμ¬ νΈμ€νΈ λ΄μμλ μ ν¨νμ§ μμ κ²½μ°μ μ μ©ν©λλ€(νμ¬ νΈμ€νΈμμλ νμ¬ μ¬μ©μ κΆνμ΄ μ¬μ©λ©λλ€).
ν ν°μ μ’ λ₯
μ¬μ© κ°λ₯ν λ κ°μ§ μ νμ ν ν°μ΄ μμ΅λλ€:
- Primary Token: νλ‘μΈμ€μ 보μ μ격 μ¦λͺ μ λνλ΄λ μν μ ν©λλ€. κΈ°λ³Έ ν ν°μ μμ± λ° νλ‘μΈμ€μμ μ°κ΄μ κΆν μμΉμ΄ νμν μμ μΌλ‘, κΆν λΆλ¦¬ μμΉμ κ°μ‘°ν©λλ€. μΌλ°μ μΌλ‘ μΈμ¦ μλΉμ€κ° ν ν° μμ±μ λ΄λΉνκ³ , λ‘κ·Έμ¨ μλΉμ€κ° μ¬μ©μ μ΄μ 체μ μ Έκ³Όμ μ°κ΄μ μ²λ¦¬ν©λλ€. νλ‘μΈμ€λ μμ± μ λΆλͺ¨ νλ‘μΈμ€μ κΈ°λ³Έ ν ν°μ μμλ°λλ€λ μ λ μ£Όλͺ©ν λ§ν©λλ€.
- Impersonation Token: μλ² μ ν리μΌμ΄μ
μ΄ ν΄λΌμ΄μΈνΈμ μ μμ μΌμμ μΌλ‘ μ±ννμ¬ λ³΄μ κ°μ²΄μ μ κ·Όν μ μλλ‘ ν©λλ€. μ΄ λ©μ»€λμ¦μ λ€ κ°μ§ μ΄μ μμ€μΌλ‘ λλ©λλ€:
- Anonymous: μλ³λμ§ μμ μ¬μ©μμ μ μ¬ν μλ² μ κ·Όμ νμ©ν©λλ€.
- Identification: μλ²κ° κ°μ²΄ μ κ·Όμ μν΄ ν΄λΌμ΄μΈνΈμ μ μμ μ¬μ©νμ§ μκ³ νμΈν μ μλλ‘ ν©λλ€.
- Impersonation: μλ²κ° ν΄λΌμ΄μΈνΈμ μ μμΌλ‘ μλν μ μκ² ν©λλ€.
- Delegation: Impersonationκ³Ό μ μ¬νμ§λ§, μλ²κ° μνΈμμ©νλ μ격 μμ€ν μ μ΄ μ μ κ°μ μ νμ₯ν μ μλ λ₯λ ₯μ ν¬ν¨νμ¬ μ격 μ¦λͺ μ 보쑴ν©λλ€.
Impersonate Tokens
λ©νμ€νλ‘μμ incognito λͺ¨λμ μ¬μ©νλ©΄ μΆ©λΆν κΆνμ΄ μλ κ²½μ° λ€λ₯Έ tokensλ₯Ό μ½κ² listνκ³ impersonateν μ μμ΅λλ€. μ΄λ λ€λ₯Έ μ¬μ©μμ²λΌ νλνλ μμ μ μννλ λ° μ μ©ν μ μμ΅λλ€. μ΄ κΈ°μ λ‘ κΆν μμΉλ ν μ μμ΅λλ€.
Token Privileges
μ΄λ€ token privilegesκ° κΆν μμΉμ μ μ©λ μ μλμ§ μμ보μΈμ:
λͺ¨λ κ°λ₯ν ν ν° κΆνκ³Ό μ΄ μΈλΆ νμ΄μ§μ μΌλΆ μ μλ₯Ό νμΈνμΈμ.
References
ν ν°μ λν΄ λ μμλ³΄λ €λ©΄ μ΄ νν 리μΌμ μ°Έμ‘°νμΈμ: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa λ° https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.


