这篇文章将会对Windows 令牌窃取及防御技术进行介绍,所使用的环境是上一篇文章中搭建的环境:搭建一个简单的Windows域环境
1. 什么是访问令牌
Windows 访问令牌(Access Tokens) 是一个描述进程或线程安全上下文的对像。 令牌中的信息包括与进程或线程关联的用户帐户的标识和特权。当用户登录时,系统通过将用户密码与安全数据库中存储的信息进行比较来验证用户密码。如果密码通过身份验证,则系统将生成访问令牌。该用户执行的每个进程都有此访问令牌的副本。 当线程与安全对象进行交互或尝试执行需要特权的系统任务时,系统使用访问令牌来标识用户。访问令牌包含以下信息:
- 用户帐户的安全标识符(SID)
- 用户帐户所属的用户群的SIDs
- 一个logon SID,标识当前登录会话
- 用户或用户群的特权清单
- 所有者的SID
- 基本群的SID
- 当用户创建可安全对象(securable object)且没有给出安全描述符时,系统使用的缺省的自主访问控制列表(DACL)
- 访问令牌资源
- 是否为primary或impersonation token
- 限制性SIDs的可选列表
- 当前impersonation级别
- 其他统计
攻击者可以使用访问令牌在不同的用户或系统安全性上下文下进行操作,以执行操作并逃避检测。 攻击者可以使用内置的Windows API函数来复制现有进程中的访问令牌。这被称为令牌窃取。 攻击者必须已经在特权用户上下文(即管理员)中才能窃取令牌。攻击者通常使用令牌窃取将其安全上下文从管理员级别提升到SYSTEM级别。如果帐
版权声明:本文为weixin_39855796原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。