文件名称:TokenPlayer:操纵和滥用Windows访问令牌
文件大小:1.05MB
文件格式:ZIP
更新时间:2024-06-16 21:29:52
windows tokens post-exploitation uac-bypass pentest-tool
令牌播放器 操纵和滥用Windows访问令牌。 TokenPlayer只是我用来学习Win32 API编程并更好地了解Windows的访问令牌模型的一个小工具。 特征: 窃取和模拟主要代币。 模仿受保护的流程。 通过使用令牌复制方法绕过UAC。 通过提供凭据(类似于runas / netonly)为网络身份验证创建新令牌,而无需特殊权限或高级上下文。 欺骗父进程ID,并生成具有备用父进程的进程。 在模拟的上下文中执行具有提供的参数的任何应用程序。 通过使用管道进行父子进程通信,可以在非交互式上下文(例如,反向外壳)中使用。 用法: General options: --help Display help menu. Impersonation Options: --impersonate Impersonates
【文件预览】:
TokenPlayer-master
----TokenPlayer.sln(1KB)
----Examples()
--------impersonationInNewWindow.png(91KB)
--------revshellImpersonation.png(373KB)
--------impersonation.png(38KB)
--------ppidspoofing.png(93KB)
--------uacpwned.png(319KB)
--------maketoken.png(189KB)
----TokenPlayer()
--------ProcessSpoofing.h(3KB)
--------TokenPlayer.vcxproj.user(389B)
--------EnablePrivilege.h(1KB)
--------TokenPlayer.vcxproj(8KB)
--------TokenPlayer.cpp(31KB)
--------TokenPlayer.vcxproj.filters(1KB)
----LICENSE(1KB)
----README.md(5KB)