該倉庫包含在編寫以下博客文章https://sensepost.com/blog/2022/abusing-windows-tokens-tokens-to-compromise-active-directive-directory-without-without-touching-lsass/時開發的工具。博客文章包含所有必要信息,以了解令牌操縱的內部機制以及我們如何利用它的優勢。
此存儲庫包含四個工具:
impersonate.exe工具包含三個模塊:
為了編譯項目,您將必須將運行時庫選項切換到項目屬性中的多線程調試(/MTD)。