WTSImpersonator 项目使用教程

WTSImpersonator 项目使用教程

WTSImpersonatorWTSImpersonator utilizes WTSQueryUserToken to steal user tokens by abusing the RPC Named Pipe "\\pipe\LSM_API_service"项目地址:https://gitcode.com/gh_mirrors/wt/WTSImpersonator

1. 项目的目录结构及介绍

WTSImpersonator 项目的目录结构如下:

WTSImpersonator/
├── README.md
├── WTSImpersonator.exe
├── config/
│   └── settings.conf
└── scripts/
    └── setup.ps1
  • README.md: 项目说明文件,包含项目的基本介绍和使用方法。
  • WTSImpersonator.exe: 项目的主执行文件。
  • config/: 配置文件目录。
    • settings.conf: 项目的配置文件,包含各种运行参数。
  • scripts/: 脚本目录。
    • setup.ps1: 项目安装和初始化脚本。

2. 项目的启动文件介绍

项目的启动文件是 WTSImpersonator.exe。该文件是项目的核心执行文件,负责执行用户模拟和权限提升等操作。启动文件的使用方法如下:

WTSImpersonator.exe -m enum
WTSImpersonator.exe -m exec -id 3 -c C:\Windows\System32\cmd.exe
  • -m enum: 枚举本地用户。
  • -m exec -id 3 -c C:\Windows\System32\cmd.exe: 以指定用户身份打开命令行窗口。

3. 项目的配置文件介绍

项目的配置文件位于 config/settings.conf。该文件包含项目的各种运行参数,例如远程主机地址、用户标识等。配置文件的示例如下:

[General]
remote_host = 192.168.40.131
user_id = 3
command = C:\Windows\System32\cmd.exe
  • remote_host: 远程主机地址。
  • user_id: 用户标识。
  • command: 要执行的命令。

通过修改配置文件,可以灵活地调整项目的运行参数,以适应不同的使用场景。

WTSImpersonatorWTSImpersonator utilizes WTSQueryUserToken to steal user tokens by abusing the RPC Named Pipe "\\pipe\LSM_API_service"项目地址:https://gitcode.com/gh_mirrors/wt/WTSImpersonator

  • 10
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

舒璇辛Bertina

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值