Principio y utilización del robo de tokens.

principio

Inserte la descripción de la imagen aquí

El token es la clave temporal del sistema, que equivale al nombre de la cuenta y la contraseña. Se utiliza para determinar si se permite esta solicitud y para determinar a qué usuario pertenece esta solicitud. Le permite acceder sin proporcionar una contraseña u otras credenciales. Recursos del sistema y de la red, estos tokens persisten en el sistema a menos que se reinicie.
La característica más importante de los tokens es la aleatoriedad y la imprevisibilidad. Por lo general, los piratas informáticos o el software no pueden adivinar. Hay muchos tipos de tokens. Por ejemplo, los tokens de acceso representan los objetos del sistema del sujeto de las operaciones de control de acceso; los tokens de seguridad secretos se denominan tokens de autenticación. O un token de hardware es un dispositivo físico para la verificación de la identidad de la computadora, y un token de sesión es un identificador de identidad único en una sesión interactiva.

Protocolo Kerberos

El protocolo Kerberos debe usarse en ataques de tokens falsificados, por lo que antes de usar tokens falsificados, primero introduzca el protocolo kerberos.
Kerberos es un protocolo de autenticación de red cuyo objetivo de diseño es proporcionar poderosos servicios de autenticación para aplicaciones cliente / servidor a través de un sistema de claves.
Inserte la descripción de la imagen aquí
El proceso de solicitud de certificado del cliente es el siguiente:

 - 客户端向认证服务器AS发送请求,要求得到服务器的证书
 - AS收到请求后,将包含客户端密钥的加密证书响应发送给客户端,该证书包括服务器ticket(包括服务器密钥加密的客户机身份和一份会话密钥)和一个临时加密密钥(又称会话密钥,session key)当然,认证服务器也会给服务器发送一份该证书,用来使服务器认证登陆客户端的身份
 - 客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许它登陆服务器
 - 客户端登陆成功后,攻击者就可以通过入侵服务器获取客户端的令牌

Explotar

En este punto, suponga que hemos obtenido con éxito el shell de la máquina de destino a través de una serie de infiltraciones preliminares. Primero ingrese el comando getuid para ver los permisos obtenidos, y luego ingrese getsystem y descubra que falla.

getuid

Ingrese el comando use incógnito y luego ingrese list_tokens-u para listar los tokens disponibles

use incognito

Encuentra un token de autorización con muchos privilegios y fíngelo. Si tienes éxito, puedes obtener la autorización. Luego, usa el comando incognito_token para atacar

incognito_token 目标主机名和登陆用户名

Si el ataque tiene éxito, puede ver que se han cambiado los permisos

Supongo que te gusta

Origin blog.csdn.net/p_utao/article/details/108479271
Recomendado
Clasificación