WTS Impersonator
El WTS Impersonator es una herramienta que explota el Named pipe RPC "\pipe\LSM_API_service" para enumerar sigilosamente usuarios conectados y secuestrar sus tokens, evitando las técnicas tradicionales de suplantación de token. Este enfoque facilita movimientos laterales sin problemas dentro de las redes. La innovación detrás de esta técnica se atribuye a Omri Baso, cuyo trabajo está disponible en GitHub.
Funcionalidad Principal
La herramienta opera a través de una secuencia de llamadas a API:
Módulos Clave y Uso
Enumeración de Usuarios: La enumeración de usuarios locales y remotos es posible con la herramienta, utilizando comandos para cada escenario:
Localmente:
Remotamente, especificando una dirección IP o nombre de host:
Ejecución de Comandos: Los módulos
exec
yexec-remote
requieren un contexto de Servicio para funcionar. La ejecución local simplemente necesita el ejecutable WTSImpersonator y un comando:Ejemplo de ejecución de comando local:
PsExec64.exe se puede utilizar para obtener un contexto de servicio:
Ejecución de Comandos Remotos: Implica crear e instalar un servicio de forma remota similar a PsExec.exe, permitiendo la ejecución con los permisos adecuados.
Ejemplo de ejecución remota:
Módulo de Caza de Usuarios: Apunta a usuarios específicos en múltiples máquinas, ejecutando código bajo sus credenciales. Esto es especialmente útil para apuntar a Administradores de Dominio con derechos de administrador local en varios sistemas.
Ejemplo de uso:
Última actualización