【提权新姿势】土豆TA又来了!RasmanPotato

admin 2023年2月9日10:50:47评论507 views字数 4137阅读13分47秒阅读模式
【提权新姿势】土豆TA又来了!RasmanPotato

  

【提权新姿势】土豆TA又来了!RasmanPotato
【提权新姿势】土豆TA又来了!RasmanPotato

RasmanPotato介绍

【提权新姿势】土豆TA又来了!RasmanPotato


就像其他土豆提权一样,使用RasMan服务进行权限升级。

#


适用范围   


适用范围:<=Windows10(Windows11未测试);

                    Windows Server 2012 - 2019(2022未测试)

                    如果当前用户拥有SeImpersonate权限,该工具将升级到系统权限。


SeImpersonate权限:


SeImpersonatePrivilege) (“身份验证后模拟客户端”用户是 Windows 2000 SP4 中首次引入的 Windows 2000 安全设置。默认情况下,设备的本地管理员组成员和设备的本地服务帐户分配“身份验证后模拟客户端”用户权限。以下组件还具有此用户权限:

  1. 服务控制管理器启动的服务

  2. 组件对象模型 (COM) 由 COM 基础结构启动且配置为在特定帐户下运行的服务器

将“身份验证后模拟客户端”用户权限分配给用户时,允许代表该用户运行的程序模拟客户端。此安全设置有助于防止未经授权的服务器模拟通过远程过程调用 (RPC) 或命名管道等方法连接到它的客户端。

更多请前往阅读:

https://learn.microsoft.com/zh-CN/troubleshoot/windows-server/windows-security/seImpersonateprivilege-secreateglobalprivilege

【提权新姿势】土豆TA又来了!RasmanPotato

用法

【提权新姿势】土豆TA又来了!RasmanPotato
magicRasMan v0.1参数: -c <CMD>       执行命令*CMD* -m <METHOD>    Choose The RPC Function 选择函数[1]VpnProtEngWinRtConnect [2]VpnProtEngGetInterface  -i  在当前命令提示符下与新进程交互(默认为非交互)            Interact with the new process in the current command prompt (default is non-interactive)

滑动查看全部内容

举例:

【提权新姿势】土豆TA又来了!RasmanPotato

【提权新姿势】土豆TA又来了!RasmanPotato


【HTB】Bastard靶机示例:

查看本账号权限,开启了SeImpersonatePrivilege权限,意味着可以使用烂土豆提权。

PS C:usersdimitrisdesktop> whoami /all

USER INFORMATION
----------------

User Name SID
================= ========
nt authorityiusr S-1-5-17


GROUP INFORMATION
-----------------

Group Name Type SID Attributes
==================================== ================ ============ ==================================================
Mandatory LabelHigh Mandatory Level Label S-1-16-12288
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled group
BUILTINUsers Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled group
NT AUTHORITYSERVICE Well-known group S-1-5-6 Group used for deny only
CONSOLE LOGON Well-known group S-1-2-1 Mandatory group, Enabled by default, Enabled group
NT AUTHORITYAuthenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled group
NT AUTHORITYThis Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled group
LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled group


PRIVILEGES INFORMATION
----------------------

Privilege Name Description State
======================= ========================================= =======
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeImpersonatePrivilege Impersonate a client after authentication Enabled
SeCreateGlobalPrivilege Create global objects Enabled
扫码加好友,加入交流群↓↓↓ 

【提权新姿势】土豆TA又来了!RasmanPotato

Taps:





下载地址:项目地址公众号回复230209


免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!

往期精彩-安全工具

Redis漏洞利用工具

红队利器 | 阿波罗自动化攻击评估系统

Windows&Linux后门生成器

Burp专业版、Xray高级版、Ladon更新合集

基于ATT&CK攻击框架整理的红队工具

Fortify 22.2-Windows&Linux&Mac 破解版

漏扫工具Invicti-Professional(原Netsparker)

三款移动应用安全分析平台推荐

ONE-FOX单兵武器库贺岁版3.0

APP信息搜集工具--AppInfoScanner

【已更新】基于Win10搭建的渗透集成环境

溯源取证工具—攻击类型检测并自动导出报告

VMware 17.0 官方版+永久激活密钥

Docker_Awvs15.x一键安装[支持版本更新]

cobalt strike 4.7 破解版 cracked(附下载)

VMware vCenter漏洞综合利用Tools(附下载)

2022 年红队工具和模拟工具包

漏洞扫描工具,684个poc,支持mac,linux,win

Vxscan:一款用于渗透测试的多功能扫描工具

OAExploit一款基于OA产品的一键扫描工具

Android渗透工具(建议收藏)

HvvInfo资产探测和基本扫描的工具

【懒人神器,批量SRC】Serein,支持网站批量漏洞检测

往期精彩-渗透测试

图文详解多种漏洞配合利用--getshell(附脚本)

对某国能源打点(上)

技术分享:红队渗透测试项目之SickOs1.2

针对某集团的一次渗透测试

围观HW报告|打穿某国企下属企业

记一次某系统的渗透测试

红队-多层内网环境渗透测试

APP漏洞挖掘(一)某下载量超101万的APP可以GetShell

记一次简单渗透

往期精彩-漏洞研究

【漏洞复现】PHPStudy Web面板RCE漏洞

【漏洞速递】Clash最新远程代码执行漏洞(附POC)

SRC漏洞挖掘思路手法

用 Goby 通过反序列化漏洞一键打入内存马【利用篇】

【漏洞速递】禅道系统权限绕过与命令执行漏洞(附POC)

Android漏洞挖掘三板斧--drozer+Inspeckage(xosed)+MobSF

【漏洞复现 | 附EXP】CVE-2022-40684 & CVE-2022-22954

【漏洞情报速递】某塔面板疑似有未知漏洞

木马程序攻击+利用Windows内核漏洞提权

Webmin 漏洞 CVE-2022-0824复现

价值1500€的逻辑漏洞挖掘思路分享

某路由产品系统万能密码绕过漏洞复现

干货分享 | VMware vCenter漏洞实战利用总结

畅捷通任意文件上传漏洞(CNVD-2022-60632)复现

ThinkPHP6.0.12LTS反序列化(getshell的poc链挖掘)

往期精彩-红蓝对抗

围观HW报告|打穿某国企下属企业

地级市HVV | 未授权访问合集

攻防演练实战之梅开二度-致远OA-rce

一次市hvv及省hvv的思路总结

记一次攻防演练实战总结
2022年蓝队初级护网总结

大师傅,我想学习钓鱼研判!

【2022HVV系列】攻防演练中攻击方的思考

【2022HVV系列】实战攻防演习中的钓鱼攻击

蓝队的逆袭-蓝队防守流程&溯源与反制

【2022HVV系列】蓝队手册更新版(建议收藏)

【2022HVV系列】任意文件上传漏洞应急响应

【2022HVV系列】溯源反制案例(建议收藏)

【2022HVV系列】一次溯源过程复盘

【2022HVV系列】1-应急响应之入侵排查

【2022HVV系列】挖矿病毒应急响应

【2022HVV系列】红蓝对抗以及护网相关工具和资料

【2022HVV系列】操作系统日志收集与分析

【2022HVV系列】一次真实应急响应复盘

往期精彩-安全运营

企业级-应急响应完整流程:启示录1

应急响应思维导图分享-mir1ce师傅

最全应急响应流程-附命令和工具【建议收藏】

干货 | 冰蝎、哥斯拉 内存马应急排查方式汇总

开源蜜罐Hfish的简单部署并接入到GrayLog

构造溯源蜜罐——伪造MySQL服务端

实战某高校的一次挖矿病毒的应急处置

网络安全风险收敛与安全加固实战经验

一款web服务日志管理、流量可视化监控工具

往期精彩-安全知识

【保姆级教学】Redis常见利用方法

干货丨渗透测试常用方法总结,大神之笔!

[ 红队知识库 ] 常见WAF拦截页面

sql server提权总结

关于webshell免杀的应用思路

【Github搬砖】网络安全学习wiki

Cobalt strike 环境搭建与基本功能

Redis未授权漏洞蜜罐模拟与捕获分析


原文始发于微信公众号(WIN哥学安全):【提权新姿势】土豆TA又来了!RasmanPotato

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月9日10:50:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【提权新姿势】土豆TA又来了!RasmanPotatohttps://cn-sec.com/archives/1544476.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息