Windows访问令牌窃取攻防技术研究
cac55 2024-11-20 12:53 12 浏览 0 评论
(本文转自安全客)
在本文中,我们介绍了访问令牌窃取的相关概念,以及如何在winlogon.exe上利用该技术从管理员上下文中模拟SYSTEM访问令牌。MITRE ATT&CK将该技术归为Access Token Manipulation(访问令牌操控)类别。
如果本地管理员账户因为某些组策略(Group Policy)设置无法获取某些权限,此时模仿SYSTEM访问令牌是非常有用的一种技术。比如,本地管理员组可能不具备SeDebugPrivilege权限,这样就能加大攻击者转储凭据或者与其他进程内存交互的难度。然而,管理人员无法从SYSTEM账户中撤销相关权限,因为这是操作系统正常运行的基础。因此,在加固环境中,SYSTEM访问令牌对攻击者而言具有非常高的价值。
了解操控访问令牌的概念后,我将介绍如何使用系统访问控制列表(SACL)来审计进程对象,以便检测恶意操控访问令牌的攻击行为。这种检测技术有一个缺点:防御方必须清楚哪些进程是攻击者的目标。
最后,本文探索了还有哪些SYSTEM进程可以替代winlogon.exe,用来实施访问令牌模拟攻击,我也介绍了寻找这些进程的方法以及相关知识点。
0x01 窃取访问令牌
备注:如果大家对访问令牌控制技术比较了解,想深入了解如何寻找其他可用的SYSTEM进程,那么可以直接跳过这一节。
我们可以使用如下Windows API来窃取并滥用访问令牌:OpenProcess()、OpenProcessToken()、ImpersonateLoggedOnUser()、DuplicateTokenEx()以及CreateProcessWithTokenW()。
图. 使用Windows API窃取访问令牌
OpenProcess()以进程标识符(PID)为参数,返回一个进程句柄,打开句柄时必须使用PROCESS_QUERY_INFORMATION、PROCESS_QUERY_LIMITED_INFORMATION或者PROCESS_ALL_ACCESS访问权限,这样OpenProcessToken()才能使用返回的进程句柄。
图. OpenProcess文档
OpenProcessToken()以进程句柄及访问权限标志作为参数,用来打开访问令牌所关联进程的句柄。我们必须使用TOKEN_QUERY以及TOKEN_DUPLICATE访问权限打开令牌句柄,才能与ImpersonateLoggedOnUser()配合使用。我们也可以只使用TOKEN_DUPLICATE访问权限打开令牌句柄,与DuplicateTokenEx()配合使用。
图. OpenProcessToken文档
利用OpenProcessToken()获取令牌句柄后,我们可以使用ImpersonatedLoggedOnUser(),使当前进程可以模拟已登录的另一个用户。该进程会继续模拟已登录的该用户,直到线程退出或者我们显示调用RevertToSelf()。
图. ImpersonateLoggedOnUser文档
如果想以另一个用户身份运行进程,我们必须在OpenProcessToken()返回的令牌句柄上使用DuplicateTokenEx(),创建新的访问令牌。我们必须使用TOKEN_ADJUST_DEFAULT、TOKEN_ADJUST_SESSIONID、TOKEN_QUERY、TOKEN_DUPLICATE以及TOKEN_ASSIGN_PRIMARY访问权限来调用DuplicateTokenEx(),才能与CreateProcessWithTokenW()配合使用。DuplicateTokenEx()创建的访问令牌可以传入CreateProcessWithTokenW(),通过复制的令牌运行目标进程。
图. DuplicateTokenEx文档
图. CreateProcessWithTokenW文档
我整理了一些代码演示令牌操作过程,大部分代码借鉴了@kondencuotas发表过的一篇文章。
大家可以访问此处下载我的测试代码。
0x02 利用winlogon.exe提升至SYSTEM权限
在今年早些时候,Nick Landers介绍了从本地管理员提升到NT AUTHORITY\SYSTEM的一种简单方法。
在本地管理员(高完整性,high-integrity)上下文中,我们可以从winlogon.exe中窃取访问令牌,在当前线程中模拟SYSTEM,或者以SYSTEM运行新的进程。
图. 从winlogon.exe中窃取SYSTEM令牌
0x03 检测技术
根据官方描述:
访问控制列表(ACL)是包含访问控制项(ACE)的一个列表。ACL中的每个ACE都标识了一个trustee结构,指定与trustee对应的访问权限(允许、拒绝或者审核)。可保护对象的安全描述符可以包含两种类型的ACL:DACL以及SACL。
我们的检测技术基于SACL(系统访问控制列表)构建。我们可以在进程对象上设置SACL,在Windows Security Log中记录成功/失败的访问操作。
我们可以使用James Forshaw开发的NtObjectManager来轻松完成这个任务。在下文中,我们大量借鉴了James Forshaw的研究成果,文中提到了如何绕过对LSASS的SACL审计。在这篇文章的帮助下,我深入理解了SACL,也了解了如何使用NtObjectManager来控制SACL。
auditpol /set /category:"Object Access" /success:enable /failure:enable $p = Get-NtProcess -name winlogon.exe -Access GenericAll,AccessSystemSecurity Set-NtSecurityDescriptor $p “S:(AU;SAFA;0x1400;;;WD)” Sacl
来逐行分析上述代码。第一行启用系统审核功能,记录成功以及失败的对象访问操作。第二行以GenericAll及AccessSystemSecurity访问权限获得winlogon.exe进程的句柄。我们需要AccessSystemSecurity权限才能访问SACL。
第三行应用ACE类型(AU)审核策略,为来自Everyone(WD)组的成功/失败(SAFA)访问生成安全事件。这里需要注意0x1400,这是对0x400(PROCESS_QUERY_INFORMATION)以及0x1000(PROCESS_QUERY_LIMITED_INFORMATION)进行按位取或(OR)后的结果。这些访问权限(以及PROCESS_ALL_ACCESS)可以用来从指定进程对象中获取访问令牌。
部署完SACL后,当使用特定访问权限访问winlogon.exe时我们应该能看到一些警告信息。
场景1:PROCESS_QUERY_INFORMATION
运行测试程序后,可以看到系统会生成EID(Event ID)4656,其中包括所请求的进程对象、发起访问请求的进程以及所请求的权限。“Access Mask”之所以为0x1400,是因为具备PROCESS_QUERY_INFORMATION访问权限的句柄也会被自动授予PROCESS_QUERY_LIMITED_INFORMATION访问权限。
场景2:PROCESS_QUERY_LIMITED_INFORMATION
我重新编译了测试程序,只请求PROCESS_QUERY_LIMITED_INFORMATION权限,然后重新运行程序。这次我们可以看到EID 4656事件,其中访问权限为0x1000,代表PROCESS_QUERY_LIMITED_INFORMATION访问权限。
此外,我们还可以看到EID 4663,表示我们的测试程序在请求句柄后,会尝试访问进程对象。因此,我们能通过搜索EID 4656以及EID 4663,以较高的准确率检测利用访问令牌的操作。
场景3:PROCESS_ALL_ACCESS
重新编译测试程序,使用PROCESS_ALL_ACCESS访问权限后,我们能看到与场景2相同的EID,其中在EID 4656中,可以看到有程序在请求其他访问权限。
这里值得注意的是,EID 4663中的“Access Mask”为0x1000,这代表PROCESS_QUERY_LIMITED_INFORMATION访问权限。此外,当我们使用PROCESS_QUERY_INFORMATION访问权限运行测试程序时,系统会生成EID 4656,但不会生成EID 4663.
0x04 寻找其他进程
除了winlogon.exe之外,我比较好奇是否有其他SYSTEM进程能够作为令牌窃取的目标。如果存在这种进程,那它们与无法被窃取令牌的其他SYSTEM进程相比有什么不同?
验证猜想
首先,我想看一下是否有其他进程可以用来窃取SYSTEM令牌。我以运行在高完整性上下文的本地管理员身份暴力枚举了所有SYSTEM进程(包括svchost.exe),找到了能够窃取SYSTEM令牌的其他一些进程。这些进程为lsass.exe、OfficeClickToRun.exe、dllhost.exe以及unsecapp.exe。我将这些进程标识为“友好型”进程。
图. 从unsecapp.exe中窃取SYSTEM令牌
在遍历SYSTEM进程的过程中,我注意到对有些进程执行OpenProcess()操作时会返回拒绝访问错误(“System Error – Code 5”),导致后续执行失败。
对于某些SYSTEM进程,OpenProcess()会执行成功,但执行OpenProcessToken()时会出现拒绝访问错误。后面我将研究一下为什么会出现这种问题。
澄清原因
我的目标是找到允许令牌操作的SYSTEM进程在安全设置上存在哪些不同,我决定比较一下winlogon.exe以及spoolsv.exe。这两个进程都是SYSTEM进程,但我只能从winlogon.exe中窃取SYSTEM访问令牌。
Session ID
我使用Process Explorer打开这两个进程,尝试手动探索这两者之间的不同点。我记得Nick在推特中提到过winlogon.exe的“Session ID”为1,这是最大的不同。
我将该进程与其他“友好型”进程作比较,发现其他进程的Session ID都为0。不幸的是,这并不是我想寻找的不同点。
图. 比较两个“友好型”进程的Session ID
Process Explorer中的高级安全设置
我决定深入分析winlogon.exe以及spoolsv.exe在高级安全设置(Advanced Security Settings)上的区别。我注意到这两者在管理员组的高级权限上有所不同。对于winlogon.exe,管理员组具备“Terminate”、“Read Memory”以及“Read Permissions”权限,而spoolsv.exe上的管理员组并不具备这些权限。
我试着在spoolsv.exe上应用所有权限,然后尝试窃取访问令牌。不幸的是,这种方法并不能弹出SYSTEM命令行窗口。
我试着再次启动/停止进程,想看一下进程启动时能否应用这些权限,同样以失败告终。
Get-ACL
我决定在PowerShell中使用Get-ACL来观察winlogon.exe以及spoolsv.exe所对应的安全描述符。
图. winlogon.exe及spoolsv.exe对应的Get-ACL结果
这两个进程对应的Owner、Group以及Access似乎完全相同。接下来我决定使用ConvertFrom-SddlString来解析SDDL(Security Descriptor Definition Language,安全描述符定义语言),来分析其中的不同点。
图. winlogon.exe及spoolsv.exe对应的SDDL
BUILTIN\Administrators组对应的DiscretionaryAcl似乎相同。这里我有点无计可施,但还是想最后看一下Process Explorer。
TokenUser以及TokenOwner
再次在Process Explorer中观察高级安全设置,我发现所有“友好型”进程的Owner字段对应的都是本地管理员组。
图. winlogon.exe及unsecapp.exe对应的TokenOwner字段
我将这个字段与无法窃取访问令牌的其他SYSTEM进程作比较,我发现Owner的确是一个不同的因素。
图. spoolsv.exe及svchost.exe的TokenOwner字段
我的小伙伴(@jaredcatkinson)还提到一点,Process Explorer中的Owner字段实际上对应的是TokenOwner,并且我们可以使用GetTokenInformation()来提取该信息。
我还在GitHub上找到一个非常方便的PowerShell脚本(Get-Token.ps1),可以用来枚举所有进程以及线程令牌。
图. 利用Get-Token.ps1解析出来的winlogon.exe所对应的令牌对象
观察winlogon.exe,我们可以看到UserName以及OwnerName字段的值有所不同。分析该脚本的具体实现,我发现这些字段对应的是TOKEN_USER 以及 TOKEN_OWNER 结构。
TOKEN_USER结构标识与访问令牌相关的用户,TOKEN_OWNER标识利用该访问令牌创建的进程的所有者。这似乎是允许我们从某些SYSTEM进程中窃取访问令牌的主要不同点。
前面提到过,对于某些SYSTEM进程,OpenProcess()可以执行成功,但OpenProcessToken()会返回拒绝访问错误。现在我可以回答这个问题,这是因为我并不是这些进程的TOKEN_OWNER。
如下一行代码可以用来解析Get-Token的输出,寻找UserName为SYSTEM,但OwnerName不为SYSTEM的对象。然后抓取每个对象的ProcessName及ProcessID信息。
Get-Token | Where-Object {$_.UserName -eq ‘NT AUTHORITYSYSTEM’ -and $_.OwnerName -ne ‘NT AUTHORITY\SYSTEM’} | Select-Object ProcessName,ProcessID | Format-Table
非常棒,我们应该能够从这些SYSTEM进程中窃取访问令牌,模拟SYSTEM访问令牌。接下来让我们验证一下这个猜想。
我手动遍历了这个PID列表,发现大多数进程的确能够用于控制访问令牌,然而还是存在一些例外进程。
图. 对wininit.exe和csrss.exe执行OpenProcess()时会返回拒绝访问错误
Protected Process Light
前面提到过,某些SYSTEM进程在我调用OpenProcess()时,会返回拒绝访问错误,无法窃取令牌。我使用Process Explorer观察这些进程,发现了可能解释该行为的一个共同属性:PsProtectedSignerWinTcb-Light。
仔细阅读Alex Ionescu发表的一篇研究文章以及StackOverflow上的一篇文章,我了解到这个Protected属性与PPL(Protected Process Light)有关。
如果指定的访问权限为PROCESS_QUERY_LIMITED_INFORMATION,那么PPL只允许我们在该进程上调用OpenProcess()。我们的测试程序需要以PROCESS_QUERY_INFORMATION访问权限来调用OpenProcess(),以便返回的句柄能够与OpenProcessToken()配合使用,因此这样就会出现“System Error — Code 5”(拒绝访问)错误。
在测试检测机制时,我了解到OpenProcessToken()所需的最小访问权限为PROCESS_QUERY_LIMITED_INFORMATION,这与微软提供的官方描述有所不同。我修改了调用OpenProcess()期间所需的访问权限,最终成功拿到了SYSTEM级别的命令提示符。
0x05 测试结果
当我们使用PROCESS_QUERY_INFORMATION访问权限对某些SYSTEM进程调用OpenProcess()时,我们可以成功窃取这些进程的访问令牌。这些进程包括:
dllhost.exe lsass.exe OfficeClickToRun.exe svchost.exe(只适用于某些PID) Sysmon64.exe unsecapp.exe VGAuthService.exe vmacthlp.exe vmtoolsd.exe winlogon.exe
对于受PPL保护的某些SYSTEM进程,如果我们以PROCESS_QUERY_LIMITED_INFORMATION访问权限调用OpenProcess(),还是能够窃取访问令牌,这些进程包括:
csrss.exe Memory Compression.exe services.exe smss.exe wininit.exe
其中有些进程可能与我的Windows开发环境有关,我建议大家在自己的环境中进行测试。
0x06 总结
稍微总结一下,我们可以从winlogon.exe中窃取访问令牌,模拟SYSTEM上下文。在本文中,我深入介绍了如何利用SACL以及Windows安全日志来检测对访问令牌的操作行为。
我也尝试寻找与winlogon.exe包含相似属性的其他SYSTEM进程,本文重点介绍了寻找这些进程的方法,最终找到了能够窃取访问令牌的其他SYSTEM进程。此外,我还深入研究了为什么某些进程能够用于操控访问令牌,而有些令牌无法完成该任务的具体原因。
为了从SYSTEM进程中窃取访问令牌,该进程必须满足如下条件:
- 如果想在某个进程上调用OpenProcessToken(),那么BUILTIN\Administrator必须为TokenOwner;
- 如果SYSTEM进程受PPL(Protected Process Light)保护,那么我们必须使用PROCESS_QUERY_LIMITED_INFORMATION访问权限来调用OpenProcess()。
相关推荐
- 正点原子开拓者FPGA开发板资料连载第四十章 SD卡图片显示实验
-
1)实验平台:正点原子开拓者FPGA开发板2)摘自《开拓者FPGA开发指南》关注官方微信号公众号,获取更多资料:正点原子3)全套实验源码+手册+视频下载地址:http://www.openedv.c...
- 东芝存储改名为铠侠了,铠侠microSD卡128GB全网首测
-
作为一个数码爱好者,平时总爱把玩各种科技数码产品,最近又迷上了口袋云台相机,大疆OsmoPocket、飞宇口袋相机、SnoppaVmate口袋相机什么的,不过这类产品由于设计的机身体积很小(毕竟为...
- SD存储卡卡面上奇奇怪怪的图标,你知道几个?
-
现在对高像素照片、连拍、4K甚至8K的需求越来越多,对存储卡的传输速度、容量等,要求也越来越多了。但是,看到SD存储卡卡面上奇奇怪怪的图标,让人非常迷惑。这篇文章让你简单认识这些图标和奇奇怪怪的数字。...
- 拍摄4K视频上选!铠侠 EXCERIA PLUS microSD卡
-
大家好,我是波导终结者。今天跟大家分享的是铠侠的EXCERIAPLUS极至光速microSDXCUHS-1存储卡,名字有点长,但是不用担心,我会帮大家梳理好存储卡的选购建议。有不少刚入门的朋友...
- 高速稳定,一卡多用:铠侠极至光速microSD存储卡评测
-
Hello,大家好,我是小胖子。半个月前收到了KIOXIA铠侠寄来的一张256GB的TF卡,用了大半个月,让我们看看这款产品表现如何吧。其实很多人并不太了解铠侠,问我铠侠是什么品牌,好不好。其实,东芝...
- 读速205MB/s、V30规格,雷克沙SILVER系列存储卡再添新成员
-
IT之家6月19日消息,雷克沙今日推出3款SILVER系列SD/microSD存储卡新品,支持4K60fps录像。据介绍,该系列存储卡均符合V30标准,其中micr...
- 相机、无人机拍视频,选择SD存储卡有什么需要知道的?
-
本文章不涉及产品推荐导购行为,致力于给到小白带来基础知识。相机一般使用SD卡,无人机一般使用microSD卡(也叫TF卡),使用的标准和图标标识是一样的。相机、无人机拍视频,选择SD存储卡有什么需要知...
- PNY推出适用Switch 2的microSD Express卡,读取速度高达890MB/s
-
任天堂Switch2开始预订,其比前代产品变得更加昂贵,各种配件的价格都高于预期,这也包括转向microSDExpress存储。此时,PNY推出了新款microSDExpress闪存卡。新款mi...
- SD卡迎来25周年:全球售出120亿张,容量翻50万倍
-
IT之家5月21日消息,科技媒体betanews今天(5月21日)发布博文,报道称SD卡迎来了25周年的生日。自2000年首款SD存储卡问世以来,已走过25个年头...
- 微单相机买一款什么样的SD卡才够用?写入速度更为关键
-
最近,评价君朋友发现自己的卡拍摄视频时候总断流,于是感觉写入速度应该是不够的,打算换卡,评价君正好跟他说道说道。目前的SD存储卡,很多只标注读取速度,比如95MB/s,80MB/s等等,而没有写写入速...
- 金士顿Canvas Go!Plus 系列存储卡评测
-
前言2020年,金士顿推出了CanvasGo!Plus系列存储卡,凭借其优秀的读写速度和稳定性获得了广大用户的认可。时隔5年,金士顿推出了其全新升级产品:SDG4/SDCG4,可选容量覆盖64GB...
- TF卡速度等级|MK米客方德(tf卡速度等级图)
-
TF卡(TransFlash卡,又称MicroSD卡)是一种常见的便携式存储媒体,广泛用于智能手机、相机、平板电脑等设备中。TF卡的性能通常由速度等级来衡量,这些等级反映了TF卡的数据传输速度。拓优星...
- 关于SD卡,看这张表就够了(sd卡的作用)
-
这里是溢图科技(原“相机笔记”)。这两天有不少存储产品促销,随之而来的就是关于SD卡的一些提问。文章以前已经写过很多了,这里主要给大家看一张表格:上面就是SD卡协会官方制作的“族谱”,明确给出了不同版...
- 轻量化储存的首选——凯侠极致光速256G microSD存储卡实测
-
对于摄影师而言,我们经常会接触到相关存储设备,像照片拍摄中给相机安装的SD卡,视频录制中外录高规格画面的SSD等,都属于专业的存储介质,被应用于商业拍摄、电影级别拍摄之中。而针对生活中我们日常用于拍摄...
- 首发1569元,读取速度可达250MB/s,闪迪推出最新2TB至尊超极速存储卡
-
近日,闪迪(SanDisk)正式发布了其最新的2TB至尊超极速microSDXCUHS-I存储卡。据悉,这款存储卡的读取速度可达250MB/s,写入速度则达到150MB/s。这意味着用户在处理高分辨...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- 正点原子开拓者FPGA开发板资料连载第四十章 SD卡图片显示实验
- 东芝存储改名为铠侠了,铠侠microSD卡128GB全网首测
- SD存储卡卡面上奇奇怪怪的图标,你知道几个?
- 拍摄4K视频上选!铠侠 EXCERIA PLUS microSD卡
- 高速稳定,一卡多用:铠侠极至光速microSD存储卡评测
- 读速205MB/s、V30规格,雷克沙SILVER系列存储卡再添新成员
- 相机、无人机拍视频,选择SD存储卡有什么需要知道的?
- PNY推出适用Switch 2的microSD Express卡,读取速度高达890MB/s
- SD卡迎来25周年:全球售出120亿张,容量翻50万倍
- 微单相机买一款什么样的SD卡才够用?写入速度更为关键
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)