Token impersonation
Esta tecnica se vaya en obtener el Token
de acceso de un usuario en las logon sessions
y utilizar dicho token
para suplantarlo como dicho usuario y ejecutar cosas como dicho usuario, explicado asi de forma resumida.
Para ello vamos a utilizar metasploit
ya que contiene meterpreter
un comandito que facilita todo esto.
Si no tenemos metasploit
instalado, lo instalaremos de la siguiente forma:
Entramos dentro del el, de la siguiente forma:
Pongamos que hemos comprometido las credenciales del usuario empleado1
que seria Passw0rd2
y tendremos que desactivar el antivirus del equipo empleado1
, lo podriamos hacer con un codigo ofuscado con msfvenom
o haciendo un bypass
del antivirus, pero vamos hacerlo de forma sencilla para que se vea bien, por lo que lo desactivaremos y haremos lo siguiente:
Esto lo estamos haciendo dentro del metasploit
por que quiero utilizar el meterpreter
ya que tiene unos comandos bastante sencillitos para realizar la tecnica de Token impersonation
.
Una vez dentro del modulo, haremos lo siguiente:
Info:
Y vemos que nos creo una shell
adecuadamente con meterpreter
.
Si vemos que usuario somos:
Vemos que somo el AUTHORITY\SYSTEM
ya que este usuario tiene privilegios de administrador
en la maquina de forma local, por lo que metasploit
ya se encarga de escalar y darnos dicho usuario.
Pero a nivel de dominio
seremos un usuario normal en este caso, por lo que vamos a iniciar un PowerShell
como el usuario Administrador
pero del dominio
para que se cree un Token
de acceso con dicho usuario en la maquina de empleado1
.
Una vez echo esto anterior, si volvemos a metasploit
haremos lo siguiente:
Poniendo eso, veremos todos los procesos que se estan corriendo en la maquina y si observamos la siguiente linea de proceso:
Vemos que hay un PowerShell
como el usuario Administrador
de dominio corriendo en ese equipo.
Ahora lo que vamos hacer es robar el token
del proceso que queremos en mi caso del 3140
, por lo que haremos lo siguiente:
Info:
Como vemos ha funcionado y estaremos autenticado bajo ese usuario, si probamos a ver que usuario somos ahora:
Veremos que somos el usuario administrador
del dominio, por lo que habremos comprometido la maquina completamente.
Pero a parte de robar el token
lo que tambien podremos hacer es migarar al proceso que queremos donde el usuario esta ejecutando ese proceso del cual queremos ser entre comillas que va a estar autenticado con su token
de acceso.
Tendremos que hacer lo siguiente:
Info:
Ahora si vemos que usuario somos:
Vemos que somos el usuario Administrador
del dominio de nuevo.
Pero es mas recomendable robar el Token
de acceso para un caso practico real.
Last updated