问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
从mimikatz学习Windows安全之访问控制模型(一)
Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I’ve made to learn C and make somes experiments with Windows security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识
从mimikatz学习Windows安全之访问控制模型(一) ============================== \[TOC\] 作者:Loong716@[Amulab](https://github.com/Amulab) 0x00 前言 ------- [Mimikatz](https://github.com/gentilkiwi/mimikatz)是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是**“a tool I've made to learn C and make somes experiments with Windows security.”**,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识 这里借用**@daiker**师傅的思维导图,mimikatz的模块大致可分为几个部分: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-d3281535821cec051820c6153066a1add63c4825.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-d3281535821cec051820c6153066a1add63c4825.png) 因此文章也会大致分为windows 访问控制模型,windows 凭据以及加解密,windows AD 安全,windows 进程以及服务,mimikatz 其他模块五个小系列。之前自己一直想分析mimikatz的相关功能,主要是出于以下原因: - mimikatz中有许多功能利用了Windows的一些机制和特性,以changentlm为例,其利用MS-SAMR协议修改用户的密码,我们再根据MS-SAMR或RPC进行知识延伸,肯定也有不少收获 - mimikatz中涉及大量内存的操作,其中运用的内存Patch技术也被经常应用于一些安全机制的绕过(如绕过AMSI、Credential Guard等),于是自己想在分析过程中通过windbg学到一些调试的技巧 - mimikatz在实战中被杀的很厉害,了解相应原理可以自己实现相应功能 - 学习/练习C语言 :D mimikatz中与Windows访问控制模型相关的有privilege、token、sid三个模块,其分别对应特权、访问令牌、安全标识符三个知识,本文主要分析token模块,并简要介绍Windows访问控制模型 由于mimikatz代码逻辑较为复杂,涉及大量回调,因此文中代码都是经过简化的。文章可能也会有一些技术上或者逻辑上的错误,还请师傅们指正 0x01 访问控制模型简介 ------------- Windows访问控制模型有两个基本组成部分: - 访问令牌(Access Token):包含有关登录用户的信息 - 安全描述符(Security Descriptor):包含用于保护安全对象的安全信息 ### 1. 访问令牌(Access Token) 访问令牌(Access Token)被用来描述一个进程或线程的安全上下文,用户每次登录成功后,系统会为其创建访问令牌,该用户的所有进程也将拥有此访问令牌的副本 当线程与安全对象进行交互或尝试执行需要特权的系统任务时,系统使用访问令牌来标识用户。使用windbg查看进程的token,其包含信息如下图所示: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-1ead3e60de9a4645f0fadd81080fa1d1b9390e64.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-1ead3e60de9a4645f0fadd81080fa1d1b9390e64.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c3df3737db72ad3eaa8b4d520a423e6f021ffc9c.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c3df3737db72ad3eaa8b4d520a423e6f021ffc9c.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-3a29e62fb6f767f3d04c01e270891a54e03af885.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-3a29e62fb6f767f3d04c01e270891a54e03af885.png) ### 2. 安全描述符(Security Descriptor) 安全描述符(Security Descriptor)包含与安全对象有关的安全信息,这些信息规定了哪些用户/组可以对这个对象执行哪些操作,安全描述符主要由以下部分构成: - 所有者的SID - 组SID - 自主访问控制列表(DACL),规定哪些用户/组可以对这个对象执行哪些操作 - 系统访问控制列表(SACL),规定哪些用户/组的哪些操作将被记录到安全审计日志中 在windbg中查看一个安全对象的安全描述符,可以清晰的看到安全描述符的组成: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c9082b029807a20e0e7efa8abefb345ebe0472af.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c9082b029807a20e0e7efa8abefb345ebe0472af.png) 可以看到该安全描述符的DACL中有三条ACE,ACE的类型都是`ACCESS_ALLOWED_ACE_TYPE`,`Mask`是权限掩码,用来指定对应的权限。以第一条ACE为例,其表示允许SID为S-1-5-32-544的对象能够对该安全对象做0x001fffff对应的操作 ### 3. 权限检查的过程 当某个线程尝试访问一个安全对象时,系统根据安全对象的ACE对照线程的访问令牌来判断该线程是否能够对该安全对象进行访问。通常,系统使用请求访问的线程的主访问令牌。但是,如果线程正在模拟其他用户,则系统会使用线程的模拟令牌 此时将在该安全对象的DACL中按顺序检查ACE,直到发生以下事件: - 某一条拒绝类型的ACE显式拒绝令牌中某个受信者的所有访问权限 - 一条或多条允许类型的ACE允许令牌中列出的受信者的所有访问权限 - 检查完所有ACE但没有一个权限显式允许,那么系统会隐式拒绝该访问 我们以微软文档中的图片为例,描述一下整个过程: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-fdcfba13a12d9d61cb4ced40236c3ca306228a75.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-fdcfba13a12d9d61cb4ced40236c3ca306228a75.png) 1. 线程A请求访问安全对象,系统读取ACE1,发现拒绝Andrew用户的所有访问权限,而线程A的访问令牌是Andrew,因此拒绝访问,并不再检查ACE2、ACE3 2. 线程A请求访问,系统按顺序读取ACE,ACE1不适用,读取到ACE2发现适用,再读取到ACE3也适用,因此最终该用户拥有对该安全对象的读、写、执行权限 0x02 Mimikatz的Token模块 --------------------- Mimikatz的token模块共有5个功能: - **token::whoami**:列出当前进程/线程的token信息 - **token::list**:列出当前系统中存在的token - **token::elevate**:窃取其他用户的token - **token::run**:利用某用户权限运行指定程序 - **token::revert**:恢复为原来的token ### 1. token::whoami 该功能用于列出当前进程/线程的token信息 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c950a7e173ad0ee861c6b5f2ea4ff2f5d956fe36.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-c950a7e173ad0ee861c6b5f2ea4ff2f5d956fe36.png) 只有一个可选参数`/full`,当指定该参数时会打印出当前token的组信息和特权信息: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-803793640b7a61cd3f59c76b175beb820ea6bd98.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-803793640b7a61cd3f59c76b175beb820ea6bd98.png) 该功能的原理大致如下: 1. 通过`OpenProcess()`获取当前进程/线程的句柄 2. 调用`GetTokenInformation()`获取token的各种信息并输出 其核心为调用`GetTokenInformation()`来获取token的各种信息,我们先来看这个API定义 ```cpp BOOL GetTokenInformation( HANDLE TokenHandle, TOKEN_INFORMATION_CLASS TokenInformationClass, LPVOID TokenInformation, DWORD TokenInformationLength, PDWORD ReturnLength ); ``` 其中第二个参数是一个`TOKEN_INFORMATION_CLASS`枚举类型,我们可以通过指定它的值来获取token指定的信息 ```cpp typedef enum _TOKEN_INFORMATION_CLASS { TokenUser, TokenGroups, TokenPrivileges, TokenOwner, TokenPrimaryGroup, TokenDefaultDacl, TokenSource, ... } TOKEN_INFORMATION_CLASS, *PTOKEN_INFORMATION_CLASS; ``` 例如获取token的SessionID并输出,可以使用以下代码: ```cpp if (!GetTokenInformation(hToken, TokenSessionId, &sessionId, sizeof(TokenSessionId), &dwSize)) { wprintf(L"[!] GetTokenInformation error: %u\n", GetLastError()); } wprintf(L"\t%-21s: %u\n", L"Session ID", sessionId); ``` ### 2. token::list 该功能是获取当前系统中所有的token,注意使用前需要先获取`SeDebugPrivilege`,否则列出的token不全 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-b76d840da3e1ffacd25cabc5e13c2ea9b2e9892e.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-b76d840da3e1ffacd25cabc5e13c2ea9b2e9892e.png) 该功能原理大致如下: 1. 调用`NtQuerySystemInformation()`获取系统进程信息(如进程PID等) 2. 循环遍历所有进程的PID,使用`token::whoami`功能中的方法对指定token信息进行输出 `NtQuerySystemInformation()`用来检索指定的系统信息: ```cpp __kernel_entry NTSTATUS NtQuerySystemInformation( SYSTEM_INFORMATION_CLASS SystemInformationClass, PVOID SystemInformation, ULONG SystemInformationLength, PULONG ReturnLength ); ``` 其第一个参数是一个`SYSTEM_INFORMATION_CLASS`枚举类型,我们同样可以指定不同参数来获取不同的系统信息 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-a803b023b007f15a360ae9d2dd888780723cccc0.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-a803b023b007f15a360ae9d2dd888780723cccc0.png) 以获取系统进程名和PID为例,代码如下: ```cpp PSYSTEM_PROCESS_INFORMATION pProcessInfo = NULL; DWORD flag = TRUE; pProcessInfo = (PSYSTEM_PROCESS_INFORMATION)malloc(dwSize); ntReturn = NtQuerySystemInformation(SystemProcessInformation, pProcessInfo, dwSize, &dwSize); while (ntReturn == STATUS_INFO_LENGTH_MISMATCH) { free(pProcessInfo); pProcessInfo = (PSYSTEM_PROCESS_INFORMATION)malloc(dwSize); ntReturn = NtQuerySystemInformation(SystemProcessInformation, pProcessInfo, dwSize, &dwSize); } while (flag) { if (pProcessInfo->NextEntryOffset == 0) flag = FALSE; wprintf(L"%-15d", (DWORD)pProcessInfo->UniqueProcessId); wprintf(L"%-50s", (wchar_t*)pProcessInfo->ImageName.Buffer); pProcessInfo = (PSYSTEM_PROCESS_INFORMATION)((BYTE*)pProcessInfo + pProcessInfo->NextEntryOffset); } ``` **PS:**按照该思路,理论上利用`CreateToolhelp32Snapshot()` + `Process32First()`遍历进程PID也可以实现该功能 ### 3. token::elevate 该模块用于窃取指定用户的token,共有7个可选参数,这些参数主要用来指定要窃取的token,如果不指定参数则默认窃取`NT AUTHORITY\SYSTEM`的token - **/id**:指定目标token的TokenID - **/domainadmin**:窃取域管的token - **/enterpriseadmin**:窃取企业管理员的token - **/admin**:窃取本地管理员的token - **/localservice**:窃取Local Service权限的token - **/networkservice**:窃取Network Service权限的token - **/system**:窃取SYSTEM权限的token 假设我们现在在目标机器上发现的域管权限的token [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-041bf427811f1c1a098c302d36700d81e3c05c0c.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-041bf427811f1c1a098c302d36700d81e3c05c0c.png) 我们可以指定目标TokenID,或者使用`/domainadmin`来窃取域管的token,执行成功后可以看到当前线程已经拥有域管的模拟令牌: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-26ff69ebae911f76b0fc462f1ff2bc04fbe217f1.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-26ff69ebae911f76b0fc462f1ff2bc04fbe217f1.png) 然后我们就可以在当前mimikatz上下文中使用域管身份执行操作了,如DCSync [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-684a673f18a8992354437a4d6e9c983b7129a7d0.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-684a673f18a8992354437a4d6e9c983b7129a7d0.png) 该功能大致过程如下: 1. 通过`OpenProcess()`获取当前进程/线程的句柄 2. 调用`OpenProcessToken()`打开与进程相关的token句柄 3. 使用`DuplicateTokenEx()`使用目标进程token创建一个新的模拟token 4. 调用`SetThreadToken()`设置当前线程的token为上一步创建的新的模拟token 由于窃取token是Access Token利用的重点,该过程放在本文后面分析 ### 4. token::run 该功能是使用指定的token来运行程序,也可以使用`token::elevate`中的几个参数来指定运行程序的token,除此之外还有一个参数: - **/process**:指定要运行的程序,默认值为whoami.exe 1628060372808.png[![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-400df2a2136a75b54744c46354f06d65e83acae8.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-400df2a2136a75b54744c46354f06d65e83acae8.png) 其原理前三步与`token::elevate`大致相同,区别在于使用`DuplicateTokenEx()`窃取token后,该功能使用`CreateProcessAsUser()`来使用新的primary token创建一个进程 ```cpp BOOL CreateProcessAsUserA( HANDLE hToken, LPCSTR lpApplicationName, LPSTR lpCommandLine, LPSECURITY_ATTRIBUTES lpProcessAttributes, LPSECURITY_ATTRIBUTES lpThreadAttributes, BOOL bInheritHandles, DWORD dwCreationFlags, LPVOID lpEnvironment, LPCSTR lpCurrentDirectory, LPSTARTUPINFOA lpStartupInfo, LPPROCESS_INFORMATION lpProcessInformation ); ``` 创建进程后,利用匿名管道做进程间通信,将新创建进程的标准输出写入到匿名管道的write端,从管道read端读取数据进行回显(在webshell等非交互场景下很有用) ```cpp if (CreatePipe(&hStdoutR, &hStdoutW, &saAttr, 0)) { SetHandleInformation(hStdoutR, HANDLE_FLAG_INHERIT, 0); si.cb = sizeof(STARTUPINFO); si.hStdOutput = hStdoutW; si.hStdError = si.hStdOutput; si.dwFlags |= STARTF_USESTDHANDLES; if (CreateProcessWithTokenW(hDupToken, LOGON_WITH_PROFILE, NULL, cmd, CREATE_NO_WINDOW | CREATE_UNICODE_ENVIRONMENT, NULL, NULL, &si, &pi)) { CloseHandle(si.hStdOutput); si.hStdOutput = si.hStdError = NULL; while (ReadFile(hStdoutR, resultBuf, sizeof(resultBuf), &dwRead, NULL) && dwRead) { for (i = 0; i < dwRead; i++) wprintf(L"%c", resultBuf[i]); } WaitForSingleObject(pi.hProcess, INFINITE); CloseHandle(pi.hThread); CloseHandle(pi.hProcess); } else wprintf(L"CreateProcessWithTokenW error 0x%08X\n", GetLastError()); } else wprintf(L"CreatePipe error! 0x%08X\n", GetLastError()); ``` ### 5. token::revert 该模块用来清除线程的模拟令牌: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-d883eaaf197c90d4eefb651d5dcda56bb986d367.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-d883eaaf197c90d4eefb651d5dcda56bb986d367.png) 原理很简单,直接使用`SetThreadToken(NULL, NULL)`即可将当前线程的token清除 0x03 令牌窃取 --------- 在渗透测试中,窃取token是administrator -> system的常见手法之一,还经常被用于降权等用户切换操作 ### 1. 原理 窃取token主要涉及以下几个API: 1. **OpenProcess** ```cpp HANDLE OpenProcess( DWORD dwDesiredAccess, BOOL bInheritHandle, DWORD dwProcessId ); ``` 该函数打开指定PID的进程的句柄,需要注意的是第一个参数**dwDesiredAccess**,主要会用到的是以下三个权限 - PROCESS\_ALL\_ACCESS - PROCESS\_QUERY\_INFORMATION (0x0400) - PROCESS\_QUERY\_LIMITED\_INFORMATION (0x1000) 我在编写窃取Token的代码时,发现对部分进程(如smss.exe、csrss.exe等)调用OpenProcess会出现拒绝访问的情况,查阅网上资料后发现这些进程存在保护,需要使用`PROCESS_QUERY_LIMITED_INFORMATION`权限打开句柄,详情请参考[这篇文章](https://posts.specterops.io/understanding-and-defending-against-access-token-theft-finding-alternatives-to-winlogon-exe-80696c8a73b) 2. **OpenProcessToken** ```cpp BOOL OpenProcessToken( HANDLE ProcessHandle, DWORD DesiredAccess, PHANDLE TokenHandle ); ``` 该函数打开与进程相关联的令牌的句柄,其中第二个参数**DesiredAccess**同样用来指定令牌的访问权限,需要以下几个: - TOKEN\_DUPLICATE:复制令牌需要的权限 - TOKEN\_QUERY:查询令牌需要的权限 如果要调用`DuplicateTokenEx`需要指定TOKEN\_DUPLICATE,如果调用`ImpersonatedLoggedOnUser`则需要指定TOKEN\_DUPLICATE和TOKEN\_QUERY 3. **DuplicateTokenEx** ```cpp BOOL DuplicateTokenEx( HANDLE hExistingToken, DWORD dwDesiredAccess, LPSECURITY_ATTRIBUTES lpTokenAttributes, SECURITY_IMPERSONATION_LEVEL ImpersonationLevel, TOKEN_TYPE TokenType, PHANDLE phNewToken ); ``` `DuplicateTokenEx`用来复制现有的令牌来生成一张新令牌,该函数可以选择生成主令牌还是模拟令牌 - **hExistingToken**:指定现有的令牌句柄,可以使用`OpenProcessToken`获得 - **dwDesiredAccess**:用来指定令牌访问权限,需要指定以下几个来支持后面调用`CreateProcessWithToken`: - TOKEN\_DUPLICATE:需要复制访问令牌 - TOKEN\_QUERY:需要查询访问令牌 - TOKEN\_ASSIGN\_PRIMARY:将令牌附加到主进程的权限 - TOKEN\_ADJUST\_DEFAULT:需要更改访问令牌的默认所有者、主要组或 DACL - TOKEN\_ADJUST\_SESSIONID:需要调整访问令牌的会话 ID,需要 SE\_TCB\_NAME 权限 - **lpTokenAttributes**:指向SECURITY\_ATTRIBUTES结构的指针,该 结构指定新令牌的安全描述符并确定子进程是否可以继承该令牌 - **ImpersonationLevel**:指定令牌的[模拟级别](https://docs.microsoft.com/en-us/windows/win32/api/winnt/ne-winnt-security_impersonation_level),当进行复制令牌时,主令牌被复制为模拟令牌是始终被允许的,而模拟令牌复制为主令牌则需要模拟级别 >= Impersonate - **TokenType**:指定新令牌的类型,是主令牌(Primary Token)还是模拟令牌(Impersonate Token) - **phNewToken**:返回令牌句柄的地址 复制完一张新令牌后,我们就可以利用这张新令牌来运行我们指定的进程了 4. **CreateProcessWithTokenW** ```cpp BOOL CreateProcessWithTokenW( HANDLE hToken, DWORD dwLogonFlags, LPCWSTR lpApplicationName, LPWSTR lpCommandLine, DWORD dwCreationFlags, LPVOID lpEnvironment, LPCWSTR lpCurrentDirectory, LPSTARTUPINFOW lpStartupInfo, LPPROCESS_INFORMATION lpProcessInformation ); ``` 该函数创建一个新进程及其主线程,新进程在指定令牌的安全上下文中运行。我们直接指定前面复制出来的新令牌,使用该令牌创建我们指定的进程即可 ### 2. 利用 根据mimikatz的token模块的原理,简单实现了一个[demo](https://github.com/loong716/CPPPractice/tree/master/TokenTest),也有许多token相关的工具如incognito等 当获取管理员权限后,我们可以列出系统中进程对应的token: [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-19cd814a49da0b1d7a306d6d944fa193a6567f33.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-19cd814a49da0b1d7a306d6d944fa193a6567f33.png) 然后窃取指定进程的token来运行我们的程序,如直接运行上线马 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-78fa6f818d58115937fa6d6c52dc444ed99a47c7.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-78fa6f818d58115937fa6d6c52dc444ed99a47c7.png) 如果想要拿回程序输出的话,则可以通过管道等进程间通信的方法来回显输出 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-98b15dd48bd8aeaa4d617239ab2a1a90f4efb9a4.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-98b15dd48bd8aeaa4d617239ab2a1a90f4efb9a4.png) 如果拿到一台机器有域管的进程,那么我们可以直接窃取域管进程的token来进行DCSync攻击 [![](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-67d49821e2744710870f645a141c769596120840.png)](https://shs3.b.qianxin.com/attack_forum/2021/11/attach-67d49821e2744710870f645a141c769596120840.png) 0x04 参考链接 --------- <https://docs.microsoft.com/> <https://github.com/gentilkiwi/mimikatz/> <https://www.ired.team/offensive-security/privilege-escalation/t1134-access-token-manipulation> <https://www.slideshare.net/JustinBui5/understanding-windows-access-token-manipulation> <https://posts.specterops.io/understanding-and-defending-against-access-token-theft-finding-alternatives-to-winlogon-exe-80696c8a73b>
发表于 2021-11-05 14:58:02
阅读 ( 5056 )
分类:
其他
0 推荐
收藏
0 条评论
请先
登录
后评论
中安网星
2 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!