本文最后更新于 2018年08月26日 14:55 可能会因为没有更新而失效。如已失效或需要修正,请留言!

这是又一个本地特权提升工具,从Windows服务帐户到 NT AUTHORITY\SYSTEM ,如果用户拥有 SeImpersonate 或拥有 SeAssignPrimaryToken 权限,那么你就可以获取到SYSTEM。

详细介绍

JuicyPotato允许您:

  • Target CLSID 
    选择您想要的任何CLSID。在这里,您可以找到由OS组织的列表。
  • COM侦听端口
    定义您喜欢的COM侦听端口(而不是编组的硬编码6666)
  • COM侦听IP地址
    绑定任何IP上的服务器
  • 进程创建模式
    取决于您可以选择的模拟用户权限:

    • CreateProcessWithToken(需要SeImpersonate
    • CreateProcessAsUser(需要SeAssignPrimaryToken
    • both
  • 如果开发成功,则启动启动可执行文件或脚本的过程
  • Process Argument 
    自定义已启动的流程参数
  • 您可以对外部RPC服务器进行身份验证的隐秘方法的RPC服务器地址
  • 如果要对外部服务器进行身份验证并且防火墙阻止端口,则RPC服务器端口
    很有用135...
  • TEST模式
    主要用于测试目的,即测试CLSID。它创建DCO​​M并打印令牌的用户。请看这里进行测试

用法

样例

Juicy Potato – 本地特权提升工具-ChaBug安全

Github

https://github.com/ohpe/juicy-potato

喜欢这篇文章的话就点一点喜欢吧!