- بواسطة x32x01 ||
تخيل إنك داخل شركتك ببطاقة دخول 
البطاقة دي مش بس بتقول إنت مين، دي كمان بتحدد تدخل أنهي مكاتب، تفتح أنهي خزنة، وليك صلاحيات قد إيه.
في Windows، الدور ده بيقوم بيه حاجة اسمها Tokens
الـ Token هو بطاقة هوية رقمية بيصدرها نظام Windows لأي مستخدم أو برنامج وقت تسجيل الدخول.
الرمز ده بيحتوي على كل المعلومات اللي النظام محتاجها علشان يحدد:
خلينا نفهمها بمثال بسيط 
هنا بقى المشكلة الكبيرة
لو المهاجم دخل جهاز داخل الشبكة حتى بصلاحيات مستخدم عادي:
العملية غالبًا بتمشي كده 
الوصول الأولي
الفحص
السرقة
الانتحال
الانتشار داخل الشبكة
الـ Tokens هي العمود الفقري لنظام الصلاحيات في Windows. فهمها مش بس مهم للـ Pentesters 
لكن كمان لأي شخص:
انتحال الـ Tokens واحد من أخطر أساليب التصعيد والاختفاء داخل الشبكات.
البطاقة دي مش بس بتقول إنت مين، دي كمان بتحدد تدخل أنهي مكاتب، تفتح أنهي خزنة، وليك صلاحيات قد إيه.
في Windows، الدور ده بيقوم بيه حاجة اسمها Tokens
يعني إيه Token في Windows؟
الـ Token هو بطاقة هوية رقمية بيصدرها نظام Windows لأي مستخدم أو برنامج وقت تسجيل الدخول.الرمز ده بيحتوي على كل المعلومات اللي النظام محتاجها علشان يحدد:
إنت مين (اسم المستخدم + ID)
تابع أنهي مجموعات (زي Administrators)
صلاحياتك إيه (تغيير إعدادات، تشغيل خدمات، إلخ)
أنواع الـ Tokens في Windows
خلينا نفهمها بمثال بسيط
Primary Token
- ده الـ Token الأساسي
- بيتم إنشاؤه وقت تسجيل الدخول
- مرتبط بجلسة المستخدم الحقيقية
- زي بطاقة الموظف الدائمة

- تدخل السيستم
- تشغل برامج
- تستخدم الموارد
Impersonation Token
- ده Token مؤقت
- بيُستخدم لما برنامج أو خدمة تقلد هوية مستخدم
- زي تصريح دخول مؤقت لزائر

- خدمة الطباعة بتاخد صلاحية مؤقتة تستخدم صلاحياتك علشان تطبع ملف
- بعد ما تخلص → التصريح بيتسحب

الفرق بين Primary و Impersonation Token
- Primary Token
- هوية رسمية ودائمة
- مرتبط بالـ Login Session
- Impersonation Token
- مؤقت
- صلاحيات محدودة
- لغرض تنفيذ مهمة معينة
ليه Tokens مهمة وخطيرة للمهاجم؟
هنا بقى المشكلة الكبيرة
سرقة الهوية
- يقدر يسرق أو ينسخ Tokens لمستخدمين تانيين مسجلين على نفس الجهاز
تصعيد الصلاحيات
- لو Administrator عامل Login على الجهاز
- المهاجم يسرق الـ Token بتاعه
- فجأة يبقى Admin من غير باسورد

التمويه والاختفاء
- المهاجم يشتغل بهوية مستخدم شرعي
- أنظمة الحماية تشوفه كأنه مستخدم طبيعي

- صعب جدًا اكتشافه
سيناريو الهجوم بيتم إزاي؟
العملية غالبًا بتمشي كده - ثغرة
- باسورد ضعيف
- ملف خبيث
- البحث عن Tokens النشطة على الجهاز
- اختيار Token قوي (Admin / Service Account)
- استخدام الـ Token المسروق لتنفيذ أوامر
- Lateral Movement
- الوصول لسيرفرات وأجهزة حساسة

الخلاصة
الـ Tokens هي العمود الفقري لنظام الصلاحيات في Windows. فهمها مش بس مهم للـ Pentesters لكن كمان لأي شخص:
- 🛠 بيدير أنظمة Windows
شغال في IT أو SysAdmin
مهتم بأمن الشبكات