WTS Impersonator
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Alat WTS Impersonator koristi "\pipe\LSM_API_service" RPC Named pipe da tiho enumeriše prijavljene korisnike i preuzme njihove tokene, zaobilazeći tradicionalne tehnike impersonacije tokena. Ovaj pristup olakšava neometano lateralno kretanje unutar mreža. Inovacija iza ove tehnike pripisuje se Omri Baso, čiji je rad dostupan na GitHub.
Alat funkcioniše kroz niz API poziva:
Enumeracija korisnika: Lokalna i daljinska enumeracija korisnika je moguća sa alatom, koristeći komande za svaku situaciju:
Lokalno:
Daljinski, specificirajući IP adresu ili ime hosta:
Izvršavanje komandi: Moduli exec
i exec-remote
zahtevaju Service kontekst da bi funkcionisali. Lokalno izvršavanje jednostavno zahteva WTSImpersonator izvršni fajl i komandu:
Primer za lokalno izvršavanje komande:
PsExec64.exe se može koristiti za dobijanje service konteksta:
Daljinsko izvršavanje komandi: Uključuje kreiranje i instaliranje servisa daljinski slično PsExec.exe, omogućavajući izvršavanje sa odgovarajućim dozvolama.
Primer daljinskog izvršavanja:
Modul za lov na korisnike: Cilja specifične korisnike na više mašina, izvršavajući kod pod njihovim akreditivima. Ovo je posebno korisno za ciljanje Domain Admins sa lokalnim administratorskim pravima na nekoliko sistema.
Primer upotrebe:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)