Potato Family

windows potato 提权

Posted by Cooltige on June 2, 2020

前言

本文只将juicy,sweet和pipe potato进行一个提权结果对比,不进行一个详细的提权原理的分析。

提权环境

  • Windows Server 2008 R2 Standard
  • Windows Server 2012 R2 Standard
  • Windows Server 2016 Datacenter
  • Windows Server 2019 Standard

Juicy Potato

Juicy Potato是一款Windows系统的本地提权工具,是在工具RottenPotatoNG的基础上做了扩展,适用条件更广

利用的前提是获得了SeImpersonate或者SeAssignPrimaryToken权限,通常在webshell下使用

Juicy Potato的下载地址:

https://github.com/ohpe/juicy-potato

本文所使用的juicy potato是修改后版本。

Sweet Potato

repo: https://github.com/CCob/SweetPotato

COM/WinRM/Spoolsv的集合版,也就是Juicy/PrintSpoofer

这里用的版本为@uknowsec大牛修改后的版本:

https://github.com/uknowsec/SweetPotato

Pipe Potato

首先,攻击者拥有一个服务用户,这里演示采用的是IIS服务的用户。攻击者通过pipeserver.exe注册一个名为pipexpipespoolss的恶意的命名管道等待高权限用户来连接以模拟高权限用户权限,然后通过spoolssClient.exe迫使system用户来访问攻击者构建的恶意命名管道,从而模拟system用户运行任意应用程序

原文地址:首发披露!pipePotato:一种新型的通用提权漏洞

提权结果

Windows Server 2008 R2 Standard

当前权限

  • Juicy Potato

  • Sweet Potato

  • Pipe Potato

Windows Server 2012 R2 Standard

当前权限

  • Juicy Potato

  • Sweet Potato

  • Pipe Potato

Windows Server 2016 Datacenter

当前权限

  • Juicy Potato

  • Sweet Potato

  • Pipe Potato

Windows Server 2019 Standard

当前权限

  • Juicy Potato

  • Sweet Potato

  • Pipe Potato

总结

本站提供的所有内容仅供学习、分享与交流,禁止用于非法途径,通过使用本站内容随之而来的风险与本站无关