WTS Impersonator
The WTS Impersonator टूल "\pipe\LSM_API_service" RPC Named pipe का शोषण करता है ताकि लॉग-इन उपयोगकर्ताओं की गणना कर सके और उनके टोकन को हाइजैक कर सके, पारंपरिक टोकन अनुकरण तकनीकों को छलकर बाहर निकलता है। यह दृष्टिकोण नेटवर्क के भीतर अद्भुत लटकती हरकतें सुनिश्चित करता है। इस तकनीक के पीछे इस तकनीक को Omri Baso को स्वामित्व दिया जाता है, जिनका काम GitHub पर उपलब्ध है।
मूल कार्यक्षमता
यह उपकरण एक क्रमबद्ध API कॉल के माध्यम से काम करता है:
मुख्य मॉड्यूल और उपयोग
उपयोक्ताओं की जांच: उपकरण के साथ स्थानीय और दूरस्थ उपयोक्ता जांच संभव है, किसी भी स्थिति के लिए आदेश का उपयोग करके:
स्थानीय रूप से:
दूरस्थ रूप से, एक आईपी पता या होस्टनाम को निर्दिष्ट करके:
आदेशों का निष्पादन:
exec
औरexec-remote
मॉड्यूल को कार्य करने के लिए एक सेवा संदर्भ की आवश्यकता होती है। स्थानीय निष्पादन केवल WTSImpersonator एक्जीक्यूटेबल और एक आदेश की आवश्यकता होती है:स्थानीय आदेश निष्पादन के लिए उदाहरण:
सेवा संदर्भ प्राप्त करने के लिए PsExec64.exe का उपयोग किया जा सकता है:
दूरस्थ आदेश निष्पादन: PsExec.exe के समान दूरस्थ रूप से एक सेवा बनाना और स्थापित करना शामिल है, जिससे उचित अनुमतियों के साथ निष्पादन संभव हो।
दूरस्थ निष्पादन का उदाहरण:
उपयोक्ता हंटिंग मॉड्यूल: कई मशीनों पर विशिष्ट उपयोक्ताओं को लक्ष्य बनाना, उनके परमिट के तहत कोड निष्पादित करना। यह स्थानीय व्यवस्थापक अधिकार वाले डोमेन व्यवस्थापकों को लक्ष्य बनाने के लिए विशेष रूप से उपयोगी है।
उपयोग का उदाहरण:
Last updated