WTS Impersonator
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
WTS Impersonatorツールは、"\pipe\LSM_API_service" RPC Named pipeを利用して、ログインしているユーザーを密かに列挙し、トークンをハイジャックします。これにより、従来のトークン偽装技術を回避し、ネットワーク内でのシームレスな横移動が可能になります。この技術の革新は、Omri Basoに帰属し、彼の作品はGitHubで入手可能です。
このツールは、一連のAPI呼び出しを通じて動作します:
Enumerating Users: ローカルおよびリモートユーザーの列挙は、いずれのシナリオでもコマンドを使用してツールで可能です。
Locally:
Remotely, by specifying an IP address or hostname:
Executing Commands: exec
および exec-remote
モジュールは、機能するために Service コンテキストを必要とします。ローカル実行には、WTSImpersonator 実行可能ファイルとコマンドが必要です。
Example for local command execution:
PsExec64.exe を使用してサービスコンテキストを取得できます:
Remote Command Execution: PsExec.exe に似たリモートでサービスを作成およびインストールし、適切な権限で実行を可能にします。
Example of remote execution:
User Hunting Module: 複数のマシンにわたって特定のユーザーをターゲットにし、彼らの資格情報の下でコードを実行します。これは、複数のシステムでローカル管理者権限を持つドメイン管理者をターゲットにするのに特に便利です。
Usage example:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)