WTS Impersonator
WTS Impersonatorツールは、"\pipe\LSM_API_service" RPC名前付きパイプを悪用して、ログインしているユーザーを秘密裏に列挙し、トークンを乗っ取り、従来のトークン権限昇格技術をバイパスします。このアプローチにより、ネットワーク内でのシームレスな横断移動が可能となります。この技術の革新は、Omri Basoによるもので、その作業はGitHubでアクセス可能です。
コア機能
このツールは、一連のAPI呼び出しを介して動作します:
キー モジュールと使用方法
ユーザーの列挙: ツールを使用して、ローカルおよびリモートユーザーの列挙が可能です。それぞれのシナリオに対応するコマンドを使用します:
ローカルでの実行:
IPアドレスまたはホスト名を指定してリモートでの実行:
コマンドの実行:
exec
およびexec-remote
モジュールは、Service コンテキストが必要です。ローカル実行では、WTSImpersonator実行可能ファイルとコマンドが必要です:ローカルコマンドの実行例:
サービスコンテキストを取得するために PsExec64.exe を使用できます:
リモートコマンドの実行: PsExec.exe と同様に、適切な権限で実行を許可するサービスをリモートで作成およびインストールします。
リモート実行の例:
ユーザーハンティングモジュール: 複数のマシンで特定のユーザーをターゲットにし、彼らの資格情報でコードを実行します。これは、複数のシステムでローカル管理者権限を持つドメイン管理者をターゲットにする際に特に有用です。
使用例:
Last updated