这是又一个本地特权提升工具,从Windows服务帐户到NT AUTHORITY\SYSTEM ,如果用户拥有SeImpersonate 或拥有SeAssignPrimaryToken 权限,那么你就可以获取到SYSTEM。
详细介绍
JuicyPotato允许您:
-
Target CLSID
选择您想要的任何CLSID。在这里,您可以找到由OS组织的列表。 -
COM侦听端口
定义您喜欢的COM侦听端口(而不是编组的硬编码6666) -
COM侦听IP地址
绑定任何IP上的服务器 -
进程创建模式
取决于您可以选择的模拟用户权限:-
CreateProcessWithToken
(需要SeImpersonate
) -
CreateProcessAsUser
(需要SeAssignPrimaryToken
) both
-
- 如果开发成功,则启动启动可执行文件或脚本的过程
-
Process Argument
自定义已启动的流程参数 - 您可以对外部RPC服务器进行身份验证的隐秘方法的RPC服务器地址
-
如果要对外部服务器进行身份验证并且防火墙阻止端口,则RPC服务器端口
很有用135
… -
TEST模式
主要用于测试目的,即测试CLSID。它创建DCOM并打印令牌的用户。请看这里进行测试
用法
T:\>JuicyPotato.exe JuicyPotato v0.1 Mandatory args: -t createprocess call: <t> CreateProcessWithTokenW, <u> CreateProcessAsUser, <*> try both -p <program>: program to launch -l <port>: COM server listen port Optional args: -m <ip>: COM server listen address (default 127.0.0.1) -a <argument>: command line argument to pass to program (default NULL) -k <ip>: RPC server ip address (default 127.0.0.1) -n <port>: RPC server listen port (default 135) -c <{clsid}>: CLSID (default BITS:{4991d34b-80a1-4291-83b6-3328366b9097}) -z only test CLSID and print token's user
样例
Github
https://github.com/ohpe/juicy-potato
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er