Access Tokens
Reading time: 5 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Access Tokens
Kila mtumiaji aliyeingia kwenye mfumo ana tokeni ya ufikiaji yenye taarifa za usalama kwa ajili ya kikao hicho cha kuingia. Mfumo huunda tokeni ya ufikiaji wakati mtumiaji anapoingia. Kila mchakato unaotekelezwa kwa niaba ya mtumiaji una nakala ya tokeni ya ufikiaji. Tokeni inatambulisha mtumiaji, vikundi vya mtumiaji, na ruhusa za mtumiaji. Tokeni pia ina SID ya kuingia (Identifier ya Usalama) inayotambulisha kikao cha sasa cha kuingia.
Unaweza kuona taarifa hii kwa kutekeleza whoami /all
whoami /all
USER INFORMATION
----------------
User Name SID
===================== ============================================
desktop-rgfrdxl\cpolo S-1-5-21-3359511372-53430657-2078432294-1001
GROUP INFORMATION
-----------------
Group Name Type SID Attributes
============================================================= ================ ============================================================================================================= ==================================================
Mandatory Label\Medium Mandatory Level Label S-1-16-8192
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account and member of Administrators group Well-known group S-1-5-114 Group used for deny only
BUILTIN\Administrators Alias S-1-5-32-544 Group used for deny only
BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group
BUILTIN\Performance Log Users Alias S-1-5-32-559 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled group
CONSOLE LOGON Well-known group S-1-2-1 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group
MicrosoftAccount\cpolop@outlook.com User S-1-11-96-3623454863-58364-18864-2661722203-1597581903-3158937479-2778085403-3651782251-2842230462-2314292098 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Local account Well-known group S-1-5-113 Mandatory group, Enabled by default, Enabled group
LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\Cloud Account Authentication Well-known group S-1-5-64-36 Mandatory group, Enabled by default, Enabled group
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ==================================== ========
SeShutdownPrivilege Shut down the system Disabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeUndockPrivilege Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
SeTimeZonePrivilege Change the time zone Disabled
or using Process Explorer from Sysinternals (select process and access"Security" tab):
Msimamizi wa ndani
Wakati msimamizi wa ndani anapoingia, tokeni mbili za ufikiaji zinaundwa: Moja ikiwa na haki za msimamizi na nyingine ikiwa na haki za kawaida. Kwa default, wakati mtumiaji huyu anatekeleza mchakato, ile yenye haki za kawaida (zisizo za msimamizi) inatumika. Wakati mtumiaji huyu anajaribu kutekeleza chochote kama msimamizi ("Run as Administrator" kwa mfano) UAC itatumika kuomba ruhusa.
Ikiwa unataka kujifunza zaidi kuhusu UAC soma ukurasa huu.
Ujanja wa utambulisho wa mtumiaji
Ikiwa una uthibitisho halali wa mtumiaji mwingine yeyote, unaweza kuunda sehemu mpya ya kuingia kwa kutumia uthibitisho huo:
runas /user:domain\username cmd.exe
access token pia ina reference ya vikao vya kuingia ndani ya LSASS, hii ni muhimu ikiwa mchakato unahitaji kufikia baadhi ya vitu vya mtandao.
Unaweza kuzindua mchakato ambao unatumia akidi tofauti za kufikia huduma za mtandao kwa kutumia:
runas /user:domain\username /netonly cmd.exe
Hii ni muhimu ikiwa una akreditif muhimu za kufikia vitu katika mtandao lakini akreditif hizo si halali ndani ya mwenyeji wa sasa kwani zitakuwa zinatumika tu katika mtandao (katika mwenyeji wa sasa, ruhusa za mtumiaji wako wa sasa zitatumika).
Aina za tokeni
Kuna aina mbili za tokeni zinazopatikana:
- Tokeni Kuu: Inatumika kama uwakilishi wa akreditif za usalama za mchakato. Uundaji na ushirikiano wa tokeni kuu na michakato ni vitendo vinavyohitaji ruhusa za juu, ikisisitiza kanuni ya kutenganisha ruhusa. Kwa kawaida, huduma ya uthibitishaji inawajibika kwa uundaji wa tokeni, wakati huduma ya kuingia inashughulikia ushirikiano wake na shell ya mfumo wa uendeshaji wa mtumiaji. Inafaa kutajwa kwamba michakato inarithi tokeni kuu ya mchakato wao mzazi wakati wa uundaji.
- Tokeni ya Kuiga: Inamuwezesha programu ya seva kuchukua kitambulisho cha mteja kwa muda ili kufikia vitu salama. Mekanismu hii imegawanywa katika ngazi nne za uendeshaji:
- Jina la Kijakazi: Inatoa ufikiaji wa seva kama wa mtumiaji asiyejulikana.
- Utambulisho: Inaruhusu seva kuthibitisha kitambulisho cha mteja bila kukitumia kwa ufikiaji wa vitu.
- Kuiga: Inamwezesha seva kufanya kazi chini ya kitambulisho cha mteja.
- Delegation: Kama Kuiga lakini inajumuisha uwezo wa kupanua dhana hii ya kitambulisho kwa mifumo ya mbali ambayo seva inawasiliana nayo, kuhakikisha uhifadhi wa akreditif.
Tokeni za Kuiga
Kwa kutumia moduli ya incognito ya metasploit ikiwa una ruhusa za kutosha unaweza kwa urahisi orodhesha na kuiga tokeni nyingine **. Hii inaweza kuwa muhimu kufanya vitendo kana kwamba wewe ni mtumiaji mwingine. Unaweza pia kuinua ruhusa kwa kutumia mbinu hii.
Ruhusa za Tokeni
Jifunze ni zipi ruhusa za tokeni zinaweza kutumika vibaya ili kuinua ruhusa:
{{#ref}} privilege-escalation-abusing-tokens.md {{#endref}}
Angalia ruhusa zote zinazowezekana za tokeni na baadhi ya maelezo kwenye ukurasa huu wa nje.
Marejeleo
Jifunze zaidi kuhusu tokeni katika mafunzo haya: https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa na https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.