1. 首页
  2. 工具分享

Juicy Potato – 本地特权提升工具

这是又一个本地特权提升工具,从Windows服务帐户到NT AUTHORITY\SYSTEM ,如果用户拥有SeImpersonate 或拥有SeAssignPrimaryToken 权限,那么你就可以获取到SYSTEM。

详细介绍

JuicyPotato允许您:

  • Target CLSID 
    选择您想要的任何CLSID。在这里,您可以找到由OS组织的列表。
  • COM侦听端口
    定义您喜欢的COM侦听端口(而不是编组的硬编码6666)
  • COM侦听IP地址
    绑定任何IP上的服务器
  • 进程创建模式
    取决于您可以选择的模拟用户权限:
    • CreateProcessWithToken(需要SeImpersonate
    • CreateProcessAsUser(需要SeAssignPrimaryToken
    • both
  • 如果开发成功,则启动启动可执行文件或脚本的过程
  • Process Argument 
    自定义已启动的流程参数
  • 您可以对外部RPC服务器进行身份验证的隐秘方法的RPC服务器地址
  • 如果要对外部服务器进行身份验证并且防火墙阻止端口,则RPC服务器端口
    很有用135
  • TEST模式
    主要用于测试目的,即测试CLSID。它创建DCO​​M并打印令牌的用户。请看这里进行测试

用法

T:\>JuicyPotato.exe
JuicyPotato v0.1

Mandatory args:
-t createprocess call: <t> CreateProcessWithTokenW, <u> CreateProcessAsUser, <*> try both
-p <program>: program to launch
-l <port>: COM server listen port


Optional args:
-m <ip>: COM server listen address (default 127.0.0.1)
-a <argument>: command line argument to pass to program (default NULL)
-k <ip>: RPC server ip address (default 127.0.0.1)
-n <port>: RPC server listen port (default 135)
-c <{clsid}>: CLSID (default BITS:{4991d34b-80a1-4291-83b6-3328366b9097})
-z only test CLSID and print token's user

样例

Juicy Potato - 本地特权提升工具

Github

https://github.com/ohpe/juicy-potato

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

联系我们

在线咨询:点击这里给我发消息

QR code