<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
**WTS Impersonator** aracı, geleneksel Token Taklit tekniklerini atlayarak oturum açmış kullanıcıları gizlice sıralamak ve token'larını ele geçirmek için **"\\pipe\LSM_API_service"** RPC Adlandırılmış boruyu kullanır. Bu yaklaşım, ağlar içinde sorunsuz yatay hareketleri kolaylaştırır. Bu tekniğin arkasındaki yenilik, **Omri Baso'ya aittir ve çalışması [GitHub](https://github.com/OmriBaso/WTSImpersonator)** üzerinden erişilebilir.
- **Komutların Yürütülmesi**: `exec` ve `exec-remote` modülleri işlev görmek için bir **Hizmet** bağlamına ihtiyaç duyar. Yerel yürütme sadece WTSImpersonator yürütülebilir dosyası ve bir komut gerektirir:
- **Kullanıcı Avı Modülü**: Birden fazla makinede belirli kullanıcıları hedef alarak, kimlik bilgileri altında kod yürütme. Bu, özellikle birkaç sistemde yerel yönetici haklarına sahip Alan Yöneticilerini hedeflemek için kullanışlıdır.