华域联盟 网络安防 从 mimikatz 学习 Windows 安全之访问控制模型(一)

从 mimikatz 学习 Windows 安全之访问控制模型(一)

0x00 前言

Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I've made to learn C and make somes experiments with Windows security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识

这里借用@daiker师傅的思维导图,mimikatz的模块大致可分为几个部分:

因此文章也会大致分为windows 访问控制模型,windows 凭据以及加解密,windows AD 安全,windows 进程以及服务,mimikatz 其他模块五个小系列。之前自己一直想分析mimikatz的相关功能,主要是出于以下原因:

  • mimikatz中有许多功能利用了Windows的一些机制和特性,以changentlm为例,其利用MS-SAMR协议修改用户的密码,我们再根据MS-SAMR或RPC进行知识延伸,肯定也有不少收获
  • mimikatz中涉及大量内存的操作,其中运用的内存Patch技术也被经常应用于一些安全机制的绕过(如绕过AMSI、Credential Guard等),于是自己想在分析过程中通过windbg学到一些调试的技巧
  • mimikatz在实战中被杀的很厉害,了解相应原理可以自己实现相应功能
  • 学习/练习C语言 😀

mimikatz中与Windows访问控制模型相关的有privilege、token、sid三个模块,其分别对应特权、访问令牌、安全标识符三个知识,本文主要分析token模块,并简要介绍Windows访问控制模型

由于mimikatz代码逻辑较为复杂,涉及大量回调,因此文中代码都是经过简化的。文章可能也会有一些技术上或者逻辑上的错误,还请师傅们指正

0x01 访问控制模型简介

Windows访问控制模型有两个基本组成部分:

  • 访问令牌(Access Token):包含有关登录用户的信息
  • 安全描述符(Security Descriptor):包含用于保护安全对象的安全信息

1. 访问令牌(Access Token)

访问令牌(Access Token)被用来描述一个进程或线程的安全上下文,用户每次登录成功后,系统会为其创建访问令牌,该用户的所有进程也将拥有此访问令牌的副本

当线程与安全对象进行交互或尝试执行需要特权的系统任务时,系统使用访问令牌来标识用户。使用windbg查看进程的token,其包含信息如下图所示:

2. 安全描述符(Security Descriptor)

安全描述符(Security Descriptor)包含与安全对象有关的安全信息,这些信息规定了哪些用户/组可以对这个对象执行哪些操作,安全描述符主要由以下部分构成:

  • 所有者的SID
  • 组SID
  • 自主访问控制列表(DACL),规定哪些用户/组可以对这个对象执行哪些操作
  • 系统访问控制列表(SACL),规定哪些用户/组的哪些操作将被记录到安全审计日志中

在windbg中查看一个安全对象的安全描述符,可以清晰的看到安全描述符的组成:

可以看到该安全描述符的DACL中有三条ACE,ACE的类型都是ACCESS_ALLOWED_ACE_TYPEMask是权限掩码,用来指定对应的权限。以第一条ACE为例,其表示允许SID为S-1-5-32-544的对象能够对该安全对象做0x001fffff对应的操作

3. 权限检查的过程

当某个线程尝试访问一个安全对象时,系统根据安全对象的ACE对照线程的访问令牌来判断该线程是否能够对该安全对象进行访问。通常,系统使用请求访问的线程的主访问令牌。但是,如果线程正在模拟其他用户,则系统会使用线程的模拟令牌

此时将在该安全对象的DACL中按顺序检查ACE,直到发生以下事件:

  • 某一条拒绝类型的ACE显式拒绝令牌中某个受信者的所有访问权限
  • 一条或多条允许类型的ACE允许令牌中列出的受信者的所有访问权限
  • 检查完所有ACE但没有一个权限显式允许,那么系统会隐式拒绝该访问

我们以微软文档中的图片为例,描述一下整个过程:

  1. 线程A请求访问安全对象,系统读取ACE1,发现拒绝Andrew用户的所有访问权限,而线程A的访问令牌是Andrew,因此拒绝访问,并不再检查ACE2、ACE3
  2. 线程A请求访问,系统按顺序读取ACE,ACE1不适用,读取到ACE2发现适用,再读取到ACE3也适用,因此最终该用户拥有对该安全对象的读、写、执行权限

0x02 Mimikatz的Token模块

Mimikatz的token模块共有5个功能:

  • token::whoami:列出当前进程/线程的token信息
  • token::list:列出当前系统中存在的token
  • token::elevate:窃取其他用户的token
  • token::run:利用某用户权限运行指定程序
  • token::revert:恢复为原来的token

1. token::whoami

该功能用于列出当前进程/线程的token信息

只有一个可选参数/full,当指定该参数时会打印出当前token的组信息和特权信息:

该功能的原理大致如下:

  1. 通过OpenProcess()获取当前进程/线程的句柄
  2. 调用GetTokenInformation()获取token的各种信息并输出

其核心为调用GetTokenInformation()来获取token的各种信息,我们先来看这个API定义

其中第二个参数是一个TOKEN_INFORMATION_CLASS枚举类型,我们可以通过指定它的值来获取token指定的信息

例如获取token的SessionID并输出,可以使用以下代码:

2. token::list

该功能是获取当前系统中所有的token,注意使用前需要先获取SeDebugPrivilege,否则列出的token不全

该功能原理大致如下:

  1. 调用NtQuerySystemInformation()获取系统进程信息(如进程PID等)
  2. 循环遍历所有进程的PID,使用token::whoami功能中的方法对指定token信息进行输出

NtQuerySystemInformation()用来检索指定的系统信息:

其第一个参数是一个SYSTEM_INFORMATION_CLASS枚举类型,我们同样可以指定不同参数来获取不同的系统信息

以获取系统进程名和PID为例,代码如下:

PS:按照该思路,理论上利用CreateToolhelp32Snapshot() + Process32First()遍历进程PID也可以实现该功能

3. token::elevate

该模块用于窃取指定用户的token,共有7个可选参数,这些参数主要用来指定要窃取的token,如果不指定参数则默认窃取NT AUTHORITY\SYSTEM的token

  • /id:指定目标token的TokenID
  • /domainadmin:窃取域管的token
  • /enterpriseadmin:窃取企业管理员的token
  • /admin:窃取本地管理员的token
  • /localservice:窃取Local Service权限的token
  • /networkservice:窃取Network Service权限的token
  • /system:窃取SYSTEM权限的token

假设我们现在在目标机器上发现的域管权限的token

我们可以指定目标TokenID,或者使用/domainadmin来窃取域管的token,执行成功后可以看到当前线程已经拥有域管的模拟令牌:

然后我们就可以在当前mimikatz上下文中使用域管身份执行操作了,如DCSync

该功能大致过程如下:

  1. 通过OpenProcess()获取当前进程/线程的句柄
  2. 调用OpenProcessToken()打开与进程相关的token句柄
  3. 使用DuplicateTokenEx()使用目标进程token创建一个新的模拟token
  4. 调用SetThreadToken()设置当前线程的token为上一步创建的新的模拟token

由于窃取token是Access Token利用的重点,该过程放在本文后面分析

4. token::run

该功能是使用指定的token来运行程序,也可以使用token::elevate中的几个参数来指定运行程序的token,除此之外还有一个参数:

  • /process:指定要运行的程序,默认值为whoami.exe

其原理前三步与token::elevate大致相同,区别在于使用DuplicateTokenEx()窃取token后,该功能使用CreateProcessAsUser()来使用新的primary token创建一个进程

创建进程后,利用匿名管道做进程间通信,将新创建进程的标准输出写入到匿名管道的write端,从管道read端读取数据进行回显(在webshell等非交互场景下很有用)

5. token::revert

该模块用来清除线程的模拟令牌:

原理很简单,直接使用SetThreadToken(NULL, NULL)即可将当前线程的token清除

0x03 令牌窃取

在渗透测试中,窃取token是administrator -> system的常见手法之一,还经常被用于降权等用户切换操作

1. 原理

窃取token主要涉及以下几个API:

1.OpenProcess

该函数打开指定PID的进程的句柄,需要注意的是第一个参数dwDesiredAccess,主要会用到的是以下三个权限

  • PROCESS_ALL_ACCESS
  • PROCESS_QUERY_INFORMATION (0x0400)
  • PROCESS_QUERY_LIMITED_INFORMATION (0x1000)

我在编写窃取Token的代码时,发现对部分进程(如smss.exe、csrss.exe等)调用OpenProcess会出现拒绝访问的情况,查阅网上资料后发现这些进程存在保护,需要使用PROCESS_QUERY_LIMITED_INFORMATION权限打开句柄,详情请参考这篇文章

2.OpenProcessToken

该函数打开与进程相关联的令牌的句柄,其中第二个参数DesiredAccess同样用来指定令牌的访问权限,需要以下几个:

  • TOKEN_DUPLICATE:复制令牌需要的权限
  • TOKEN_QUERY:查询令牌需要的权限

如果要调用DuplicateTokenEx需要指定TOKEN_DUPLICATE,如果调用ImpersonatedLoggedOnUser则需要指定TOKEN_DUPLICATE和TOKEN_QUERY

3.DuplicateTokenEx

DuplicateTokenEx用来复制现有的令牌来生成一张新令牌,该函数可以选择生成主令牌还是模拟令牌

  • hExistingToken:指定现有的令牌句柄,可以使用OpenProcessToken获得

  • dwDesiredAccess:用来指定令牌访问权限,需要指定以下几个来支持后面调用CreateProcessWithToken

    • TOKEN_DUPLICATE:需要复制访问令牌
  • TOKEN_QUERY:需要查询访问令牌
  • TOKEN_ASSIGN_PRIMARY:将令牌附加到主进程的权限
  • TOKEN_ADJUST_DEFAULT:需要更改访问令牌的默认所有者、主要组或 DACL
  • TOKEN_ADJUST_SESSIONID:需要调整访问令牌的会话 ID,需要 SE_TCB_NAME 权限

  • lpTokenAttributes:指向SECURITY_ATTRIBUTES结构的指针,该 结构指定新令牌的安全描述符并确定子进程是否可以继承该令牌

  • ImpersonationLevel:指定令牌的模拟级别,当进行复制令牌时,主令牌被复制为模拟令牌是始终被允许的,而模拟令牌复制为主令牌则需要模拟级别 >= Impersonate

  • TokenType:指定新令牌的类型,是主令牌(Primary Token)还是模拟令牌(Impersonate Token)

  • phNewToken:返回令牌句柄的地址

复制完一张新令牌后,我们就可以利用这张新令牌来运行我们指定的进程了

4.CreateProcessWithTokenW

该函数创建一个新进程及其主线程,新进程在指定令牌的安全上下文中运行。我们直接指定前面复制出来的新令牌,使用该令牌创建我们指定的进程即可

2. 利用

根据mimikatz的token模块的原理,简单实现了一个demo,也有许多token相关的工具如incognito等

当获取管理员权限后,我们可以列出系统中进程对应的token:

然后窃取指定进程的token来运行我们的程序,如直接运行上线马

如果想要拿回程序输出的话,则可以通过管道等进程间通信的方法来回显输出

如果拿到一台机器有域管的进程,那么我们可以直接窃取域管进程的token来进行DCSync攻击

0x04 参考链接

https://docs.microsoft.com/

https://github.com/gentilkiwi/mimikatz/

https://www.ired.team/offensive-security/privilege-escalation/t1134-access-token-manipulation

https://www.slideshare.net/JustinBui5/understanding-windows-access-token-manipulation

https://posts.specterops.io/understanding-and-defending-against-access-token-theft-finding-alternatives-to-winlogon-exe-80696c8a73b

本文由 华域联盟 原创撰写:华域联盟 » 从 mimikatz 学习 Windows 安全之访问控制模型(一)

转载请保留出处和原文链接:https://www.cnhackhy.com/106159.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

Docker 逃逸小结第一版

Cobalt Strike 绕过流量审计

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们