
BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
TRẦN THỊ NGỌC THÚY
NGHIÊN CỨU PHÁT TRIỂN CÔNG CỤ
LEO THANG ĐẶC QUYỀN DỰA TRÊN
VIỆC KHAI THÁC WINDOWS ACCESS TOKEN
ĐỀ ÁN THẠC SĨ
HÀ NỘI – 2025

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
TRẦN THỊ NGỌC THÚY
NGHIÊN CỨU PHÁT TRIỂN CÔNG CỤ
LEO THANG ĐẶC QUYỀN DỰA TRÊN
VIỆC KHAI THÁC WINDOWS ACCESS TOKEN
Chuyên ngành: An toàn thông tin
Mã số: 8480202
Khóa: CHAT10
ĐỀ ÁN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC :
TS. Trần Thị Lượng – Khoa An toàn thông tin, Học viện Kỹ thuật Mật mã
HÀ NỘI – 2025

i
LỜI CAM ĐOAN
Tôi xin cam đoan rằng các kết quả, nội dung trình bày trong đề án của tôi
đều được thực hiện dưới sự hướng dẫn của cán bộ hướng dẫn. Các số liệu, kết quả
và nội dung trình bày trong đề án là hoàn toàn trung thực và chưa từng có ai công
bố trong bất kỳ công trình nghiên cứu nào trước đây.
Hà Nội, ngày 14 tháng 9 năm 2025
Học viên
Trần Thị Ngọc Thúy

ii
LỜI CẢM ƠN
Học viên xin chân thành cảm ơn TS. Trần Thị Lượng, giảng viên hướng dẫn
khoa học đã tận tâm chỉ dẫn, góp ý quý báu trong suốt quá trình thực hiện đề án.
Học viên cũng xin gửi lời biết ơn tới toàn thể thầy cô giáo Khoa An toàn
Thông tin, Học viện Kỹ thuật Mật mã đã tạo mọi điều kiện thuận lợi, truyền đạt
kiến thức quý báu và hỗ trợ học viên trong suốt quá trình học tập tại trường.
Cảm ơn bạn bè, các anh chị học viên khóa CHAT10 và các đồng nghiệp tại
NAB đã đồng hành, chia sẻ kiến thức và động viên tinh thần.
Cuối cùng, học viên gửi lời tri ân đến gia đình đã luôn tin tưởng và ủng hộ
để đề án được hoàn thành.

iii
MỤC LỤC
LỜI CAM ĐOAN ............................................................................................ i
LỜI CẢM ƠN ................................................................................................. ii
MỤC LỤC ...................................................................................................... iii
DANH MỤC CÁC CHỮ VIẾT TẮT ............................................................ vi
DANH MỤC CÁC HÌNH VẼ ...................................................................... vii
MỞ ĐẦU ......................................................................................................... 1
CHƯƠNG 1. CƠ SỞ LÝ THUYẾT ............................................................. 3
1.1. Tổng quan về Windows Access Token ......................................... 3
1.1.1. Khái niệm và phương pháp sinh token trong Windows ............ 3
1.1.2. Quá trình mạo danh (impersonation) trong Windows ............... 6
1.1.3. Phân loại token .......................................................................... 8
1.2. Các kỹ thuật leo thang đặc quyền sử dụng token ........................ 10
1.2.1. Lợi dụng SeImpersonatePrivilege ........................................... 10
1.2.2. Mạo danh qua Named Pipe (Named Piped Impersonation) .... 13
1.2.3. Token duplication và tạo tiến trình với token.......................... 15
1.3. Các công cụ và các nghiên cứu liên quan ................................... 17
1.3.1. Mimikatz .................................................................................. 17
1.3.2. Incognito .................................................................................. 18
1.3.3. Nhóm công cụ “Potato” và PrintSpoofer ................................. 18
1.3.4. Các tài liệu liên quan ............................................................... 19
CHƯƠNG 2. THIẾT KẾ VÀ PHÁT TRIỂN CÔNG CỤ LEO THANG
ĐẶC QUYỀN DỰA TRÊN VIỆC KHAI THÁC WINDOWS ACCESS
TOKEN.................. ....................................................................................... 20
2.1. Phân tích yêu cầu ........................................................................ 20

