令牌冒用(Token Impersonation)
令牌冒用(Token Impersonation) 是什么?
令牌冒用(Token Impersonation)Windows 上的提权技术(MITRE ATT&CK T1134),攻击者复制现有访问令牌并以另一用户的身份执行代码。
令牌冒用滥用 Windows 的令牌模型——每个线程可以携带一个访问令牌,用以定义其执行身份。攻击者通过 OpenProcessToken、DuplicateTokenEx、ImpersonateLoggedOnUser(或 SetThreadToken)等 API,并具备足够权限(通常是 SeImpersonatePrivilege、SeAssignPrimaryToken 或 SeDebugPrivilege),即可窃取更高权限的令牌(例如属于 services.exe 的 SYSTEM 令牌)并以该身份生成新进程。Cobalt Strike 的 steal_token、Metasploit 的 incognito 模块以及 Mimikatz 的 token::elevate 均可自动化该技术。ATT&CK 将其归类为 T1134 Access Token Manipulation,并细分为 Make and Impersonate Token、Create Process with Token 与 Parent PID Spoofing。检测重点是 Sysmon Event 1/10 中的异常以及 4673/4624 与 token-id 的关联。
● 示例
- 01
在以 SYSTEM 运行的进程上使用 Cobalt Strike 的 steal_token,以 NT AUTHORITY\SYSTEM 身份启动 cmd.exe。
- 02
获得 SeDebugPrivilege 后,通过 Mimikatz token::elevate 冒用 LSASS 的令牌。
● 常见问题
令牌冒用(Token Impersonation) 是什么?
Windows 上的提权技术(MITRE ATT&CK T1134),攻击者复制现有访问令牌并以另一用户的身份执行代码。 它属于网络安全的 身份与访问 分类。
令牌冒用(Token Impersonation) 是什么意思?
Windows 上的提权技术(MITRE ATT&CK T1134),攻击者复制现有访问令牌并以另一用户的身份执行代码。
令牌冒用(Token Impersonation) 是如何工作的?
令牌冒用滥用 Windows 的令牌模型——每个线程可以携带一个访问令牌,用以定义其执行身份。攻击者通过 OpenProcessToken、DuplicateTokenEx、ImpersonateLoggedOnUser(或 SetThreadToken)等 API,并具备足够权限(通常是 SeImpersonatePrivilege、SeAssignPrimaryToken 或 SeDebugPrivilege),即可窃取更高权限的令牌(例如属于 services.exe 的 SYSTEM 令牌)并以该身份生成新进程。Cobalt Strike 的 steal_token、Metasploit 的 incognito 模块以及 Mimikatz 的 token::elevate 均可自动化该技术。ATT&CK 将其归类为 T1134 Access Token Manipulation,并细分为 Make and Impersonate Token、Create Process with Token 与 Parent PID Spoofing。检测重点是 Sysmon Event 1/10 中的异常以及 4673/4624 与 token-id 的关联。
如何防御 令牌冒用(Token Impersonation)?
针对 令牌冒用(Token Impersonation) 的防御通常结合技术控制与运营实践,详见上方完整定义。
令牌冒用(Token Impersonation) 还有哪些其他名称?
常见的别称包括: 访问令牌操纵, T1134。
● 相关术语
- identity-access№ 1002
SeDebugPrivilege
Windows 中极为强大的特权,允许持有者打开、读取并修改任意进程(包括 LSASS)的内存,是攻击者窃取凭据时的首选目标。
- vulnerabilities№ 860
权限提升
一类漏洞,使攻击者获得超出原本授予的权限,例如从普通用户变为管理员。
- defense-ops№ 682
Mimikatz
开源 Windows 后渗透工具,从内存和 LSASS 中提取明文密码、哈希、Kerberos 票据等凭据。
- identity-access№ 1194
用户账户控制(UAC)
Windows Vista 引入的安全特性,以受限令牌运行交互会话,并在执行管理员操作进行提权时弹窗要求确认或输入凭据。
- compliance№ 687
MITRE ATT&CK
由 MITRE 维护、面向全球开放的对手战术与技术知识库,基于真实攻击观察持续更新。