WTS Impersonator
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
WTS Impersonator उपकरण "\pipe\LSM_API_service" RPC नामित पाइप का उपयोग करके चुपचाप लॉगिन किए गए उपयोगकर्ताओं की गणना करता है और उनके टोकन को हाईजैक करता है, पारंपरिक टोकन अनुकरण तकनीकों को बायपास करता है। यह दृष्टिकोण नेटवर्क के भीतर निर्बाध पार्श्व आंदोलनों को सुविधाजनक बनाता है। इस तकनीक के पीछे की नवाचार Omri Baso को श्रेय दिया जाता है, जिनका काम GitHub पर उपलब्ध है।
उपकरण API कॉल की एक श्रृंखला के माध्यम से कार्य करता है:
उपयोगकर्ताओं की गणना: इस उपकरण के साथ स्थानीय और दूरस्थ उपयोगकर्ता गणना संभव है, किसी भी परिदृश्य के लिए आदेशों का उपयोग करते हुए:
स्थानीय:
दूरस्थ, एक IP पते या होस्टनाम को निर्दिष्ट करके:
आदेश निष्पादित करना: exec
और exec-remote
मॉड्यूल को कार्य करने के लिए एक सेवा संदर्भ की आवश्यकता होती है। स्थानीय निष्पादन के लिए केवल WTSImpersonator निष्पादन योग्य और एक आदेश की आवश्यकता होती है:
स्थानीय आदेश निष्पादन का उदाहरण:
PsExec64.exe का उपयोग सेवा संदर्भ प्राप्त करने के लिए किया जा सकता है:
दूरस्थ आदेश निष्पादन: PsExec.exe के समान दूरस्थ रूप से एक सेवा बनाने और स्थापित करने में शामिल है, जो उचित अनुमतियों के साथ निष्पादन की अनुमति देता है।
दूरस्थ निष्पादन का उदाहरण:
उपयोगकर्ता शिकार मॉड्यूल: कई मशीनों में विशिष्ट उपयोगकर्ताओं को लक्षित करता है, उनके क्रेडेंशियल के तहत कोड निष्पादित करता है। यह कई सिस्टम पर स्थानीय प्रशासनिक अधिकारों वाले डोमेन प्रशासकों को लक्षित करने के लिए विशेष रूप से उपयोगी है।
उपयोग का उदाहरण:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)