WTS Impersonator
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Інструмент WTS Impersonator використовує "\pipe\LSM_API_service" RPC Named pipe для тихого перерахунку увійшлих користувачів та перехоплення їх токенів, обходячи традиційні техніки імперсонування токенів. Цей підхід полегшує безперешкодні бічні переміщення в мережах. Інновація, що стоїть за цією технікою, належить Omri Baso, чия робота доступна на GitHub.
Інструмент працює через послідовність викликів API:
Перерахунок користувачів: Локальний та віддалений перерахунок користувачів можливий за допомогою інструменту, використовуючи команди для кожного сценарію:
Локально:
Віддалено, вказавши IP-адресу або ім'я хоста:
Виконання команд: Модулі exec
та exec-remote
вимагають контексту Служби для функціонування. Локальне виконання просто потребує виконуваного файлу WTSImpersonator та команди:
Приклад для локального виконання команди:
PsExec64.exe можна використовувати для отримання контексту служби:
Віддалене виконання команд: Включає створення та встановлення служби віддалено, подібно до PsExec.exe, що дозволяє виконання з відповідними правами.
Приклад віддаленого виконання:
Модуль полювання на користувачів: Орієнтується на конкретних користувачів на кількох машинах, виконуючи код під їхніми обліковими даними. Це особливо корисно для націлювання на доменних адміністраторів з локальними правами адміністратора на кількох системах.
Приклад використання:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)