WTS Impersonator
Die WTS Impersonator-werktuig maak gebruik van die "\pipe\LSM_API_service" RPC Genoemde pyp om stiekem ingeteken gebruikers te ontleed en hul tokens te kaap, deur tradisionele Token Impersonation-tegnieke te omseil. Hierdie benadering fasiliteer naatlose laterale bewegings binne netwerke. Die innovasie agter hierdie tegniek word toegeskryf aan Omri Baso, wie se werk toeganklik is op GitHub.
Kernfunksionaliteit
Die werktuig werk deur 'n reeks API-oproepe:
Sleutelmodules en Gebruik
Gebruikers Enumereren: Plaaslike en afgeleë gebruikersenumerasie is moontlik met die instrument, deur opdragte vir beide scenario's te gebruik:
Plaaslik:
Afgeleë, deur 'n IP-adres of gasheernaam te spesifiseer:
Opdragte Uitvoer: Die
exec
enexec-remote
modules vereis 'n Diens konteks om te funksioneer. Plaaslike uitvoering benodig eenvoudig die WTSImpersonator uitvoerbare lêer en 'n opdrag:Voorbeeld vir plaaslike opdraguitvoering:
PsExec64.exe kan gebruik word om 'n dienskonteks te verkry:
Afgeleë Opdraguitvoering: Behels die skep en installeer van 'n diens afgeleë soortgelyk aan PsExec.exe, wat uitvoering met toepaslike regte moontlik maak.
Voorbeeld van afgeleë uitvoering:
Gebruikerjagmodule: Teiken spesifieke gebruikers oor verskeie masjiene, voer kode uit onder hul geloofsbriewe. Dit is veral nuttig om te mik vir Domein Admins met plaaslike administrateursregte op verskeie stelsels.
Gebruik voorbeeld:
Last updated