WTS Impersonator
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
WTS Impersonator उपकरण "\pipe\LSM_API_service" RPC नामित पाइप का उपयोग करके चुपचाप लॉगिन किए गए उपयोगकर्ताओं की गणना करता है और उनके टोकन को हाईजैक करता है, पारंपरिक टोकन अनुकरण तकनीकों को बायपास करता है। यह दृष्टिकोण नेटवर्क के भीतर निर्बाध पार्श्व आंदोलनों को सुविधाजनक बनाता है। इस तकनीक के पीछे की नवाचार Omri Baso को श्रेय दिया जाता है, जिनका काम GitHub पर उपलब्ध है।
उपकरण एक API कॉल की श्रृंखला के माध्यम से कार्य करता है:
Enumerating Users: स्थानीय और दूरस्थ उपयोगकर्ता सूचीकरण इस उपकरण के साथ संभव है, किसी भी परिदृश्य के लिए आदेशों का उपयोग करते हुए:
Locally:
Remotely, by specifying an IP address or hostname:
Executing Commands: exec
और exec-remote
मॉड्यूल को कार्य करने के लिए एक Service संदर्भ की आवश्यकता होती है। स्थानीय निष्पादन के लिए केवल WTSImpersonator निष्पादन योग्य और एक आदेश की आवश्यकता होती है:
Example for local command execution:
PsExec64.exe का उपयोग सेवा संदर्भ प्राप्त करने के लिए किया जा सकता है:
Remote Command Execution: इसमें PsExec.exe के समान दूरस्थ रूप से एक सेवा बनाना और स्थापित करना शामिल है, जो उचित अनुमतियों के साथ निष्पादन की अनुमति देता है।
Example of remote execution:
User Hunting Module: कई मशीनों में विशिष्ट उपयोगकर्ताओं को लक्षित करता है, उनके क्रेडेंशियल के तहत कोड निष्पादित करता है। यह विशेष रूप से कई सिस्टम पर स्थानीय प्रशासनिक अधिकारों के साथ डोमेन प्रशासकों को लक्षित करने के लिए उपयोगी है।
Usage example:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)