ele-cobaltstrike提权插件
插件介绍
该插件主要包括各种提权、ByPassUAC等功能。使用cobaltstrike加载ele.cna,并确保cna与dll文件在同一目录下,否则需要修改脚本的dll路径。 DLL是反射DLL,正常情况下也可以用于其他支持反射DLL的C2。
功能模块
使用时只需要在后面跟上运行文件的路径,即可实现提权/BypassUAC运行文件. 提权脚本针对不同系统版本请使用不同的模块,BypassUAC挑了几个可以通杀,影响较小的方式。
类型 | 功能名称 | 使用示例 |
提权 | PrintSpoofer提权,建议win10及以上使用 | PipePotato C:\temp\1.exe |
提权 | RasmanPotato提权,建议win10及以上使用 | C:\temp\1.exe |
提权 | Win32k CVE-2019-0808提权,建议win7及以下使用 | CVE-2019-0808 C:\temp\1.exe |
提权 | Win32k CVE-2024-30088提权,建议win10及以上使用,这个利用会延迟1分钟左右 | CVE-2024-30088 C:\temp\1.exe |
提权 | appid.sys CVE-2024-21338提权,建议win10及以上使用 | CVE-2024-21338 C:\temp\1.exe |
提权 | ks.sys CVE-2024-35250提权,建议win10及以上使用 | CVE-2024-35250 C:\temp\1.exe |
提权 | ksthunk.sys CVE-2024-38054提权,建议win10及以上使用 | CVE-2024-38054 C:\temp\1.exe |
提权 | csc.sys CVE-2024-26229提权,建议win10及以上使用 | CVE-2024-26229 C:\temp\1.exe |
提权 | ksthunk.sys CVE-2024-38144提权,建议win10及以上使用 | CVE-2024-38144 C:\temp\1.exe |
BypassUAC | com组件CMLuaUtil bypassuac | BypassUAC-CMLuaUtil C:\temp\1.exe |
BypassUAC | 通过fodhelper和computerdefault使用注册表bypassuac | BypassUAC-ShellRegMod C:\temp\1.exe |
BypassUAC | 通过slui和sdclt使用注册表bypassuac | BypassUAC-ShellRegMod2 C:\temp\1.exe |
BypassUAC | 和BypassUAC-ShellRegMod类似 | BypassUAC-ShellRegMod3 C:\temp\1.exe |
BypassUAC | com组件DccwCOM BypassUAC | BypassUAC-DccwCOM C:\temp\1.exe |
BypassUAC | com组件DccwCOM BypassUAC | BypassUAC-DccwCOM C:\temp\1.exe |
功能滥用 | 使用微软自带的WerFaultSecure功能以驱动权限暂停任意进程,可以100%暂停WindowsDefender,其他杀毒看运气。代码来自https://github.com/TwoSevenOneT/EDR-Freeze | SuspendProcess 1234(进程PID) |
使用截图
其他
-- 注意:dll仅支持64位系统
代码来自以下项目
https://github.com/stephenfewer/ReflectiveDLLInjection https://github.com/hfiref0x/UACME