Potato家族提权

admin 2024年1月2日09:43:27评论37 views字数 982阅读3分16秒阅读模式

Potato家族提权

渗透实战中,Potato家族提权很常用,通过操纵访问令牌,将以获取的Windows服务账户权限提升至SYSTEM权限。

1、Rotten Potato

拦截NTLM身份认证请求,伪造SYSTEM账户的访问令牌,可以分为三步:

1、将一个COM对象(BITS)加载到本地可控端口(TCP6666),诱骗BITS以SYSTEM的身份向该端口发起NTML认证。

2、用本地RPC135端口,对BITS对象认证过程进行中间人攻击(NTLM Relay),同时调用相关API给SYSTEM账户在本地生成一个访问令牌。

3、通过SYSTEM访问令牌创建新进程,获取SYSTEM权限。

项目地址:https://github.com/foxglovesec/RottenPotato

目标机上传RottenPotato利用程序,执行以下命令。

execute -Hc -f rottenpotato.exe

Potato家族提权

运行rottenpotato.exe后执行以下命令,列出SYSTEM令牌。

list_token -u

Potato家族提权

执行impersonate_token命令伪造令牌,获取SYSTEM权限。

impersonate_token “NT AUTHORITYSYSTEM”

2、Juicy Potato

Juicy Potato不像Rotten Potato那样依赖一个Meterpreter,可以自定义COM对象加载端口,更换COM对象。

以上提权方法只适用于Windows 10 version 1809和Windows Server 2019之前版本的系统。

3、PrintSpoofer (Pipe Potato)

项目地址:https://github.com/itm4n/PrintSpoofer

https://github.com/dievus/printspoofer

上传Pipe Potato利用程序,shell中直接运行即可。

4、Sweet Potato

Sweet Potato继承了Rotten Potato、Juicy Potato、Pipe Potato的功能。

项目地址:https://github.com/uknowsec/SweetPotato

使用方法:shell直接运行

SweetPotato.exe -a whoami

Potato家族提权

总结

愿大家健康开心。


原文始发于微信公众号(AlertSec):Potato家族提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月2日09:43:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Potato家族提权http://cn-sec.com/archives/2354797.html

发表评论

匿名网友 填写信息