WTS Impersonator
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die WTS Impersonator hulpmiddel benut die "\pipe\LSM_API_service" RPC Named pipe om stilweg ingelogde gebruikers te tel en hul tokens te kapen, terwyl dit tradisionele Token Impersonation tegnieke omseil. Hierdie benadering fasiliteer naatlose laterale bewegings binne netwerke. Die innovasie agter hierdie tegniek word toegeskryf aan Omri Baso, wie se werk beskikbaar is op GitHub.
Die hulpmiddel werk deur 'n reeks API-oproepe:
Opname van Gebruikers: Plaaslike en afstandlike gebruiker opname is moontlik met die hulpmiddel, met opdragte vir enige van die scenario's:
Plaaslik:
Afstandlik, deur 'n IP-adres of gasheernaam te spesifiseer:
Uitvoering van Opdragte: Die exec
en exec-remote
modules vereis 'n Diens konteks om te funksioneer. Plaaslike uitvoering benodig eenvoudig die WTSImpersonator uitvoerbare lêer en 'n opdrag:
Voorbeeld vir plaaslike opdrag uitvoering:
PsExec64.exe kan gebruik word om 'n diens konteks te verkry:
Afstandlike Opdrag Uitvoering: Betrek die skep en installering van 'n diens afstandlik soortgelyk aan PsExec.exe, wat uitvoering met toepaslike regte toelaat.
Voorbeeld van afstandlike uitvoering:
Gebruiker Jag Module: Teiken spesifieke gebruikers oor verskeie masjiene, wat kode onder hul kredensiale uitvoer. Dit is veral nuttig om Domein Administrators met plaaslike administratiewe regte op verskeie stelsels te teiken.
Gebruik voorbeeld:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)