Potato家族提权
渗透实战中,Potato家族提权很常用,通过操纵访问令牌,将以获取的Windows服务账户权限提升至SYSTEM权限。
1、Rotten Potato
拦截NTLM身份认证请求,伪造SYSTEM账户的访问令牌,可以分为三步:
1、将一个COM对象(BITS)加载到本地可控端口(TCP6666),诱骗BITS以SYSTEM的身份向该端口发起NTML认证。
2、用本地RPC135端口,对BITS对象认证过程进行中间人攻击(NTLM Relay),同时调用相关API给SYSTEM账户在本地生成一个访问令牌。
3、通过SYSTEM访问令牌创建新进程,获取SYSTEM权限。
项目地址:https://github.com/foxglovesec/RottenPotato
目标机上传RottenPotato利用程序,执行以下命令。
execute -Hc -f rottenpotato.exe
运行rottenpotato.exe后执行以下命令,列出SYSTEM令牌。
list_token -u
执行impersonate_token命令伪造令牌,获取SYSTEM权限。
impersonate_token “NT AUTHORITYSYSTEM”
2、Juicy Potato
Juicy Potato不像Rotten Potato那样依赖一个Meterpreter,可以自定义COM对象加载端口,更换COM对象。
以上提权方法只适用于Windows 10 version 1809和Windows Server 2019之前版本的系统。
3、PrintSpoofer (Pipe Potato)
项目地址:https://github.com/itm4n/PrintSpoofer
https://github.com/dievus/printspoofer
上传Pipe Potato利用程序,shell中直接运行即可。
4、Sweet Potato
Sweet Potato继承了Rotten Potato、Juicy Potato、Pipe Potato的功能。
项目地址:https://github.com/uknowsec/SweetPotato
使用方法:shell直接运行
SweetPotato.exe -a whoami
总结
愿大家健康开心。
原文始发于微信公众号(AlertSec):Potato家族提权
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论