* Bir **cybersecurity şirketinde mi çalışıyorsunuz**? **Şirketinizi HackTricks'te reklamını görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna** veya [**telegram grubuna**](https://t.me/peass) **katılın** ya da beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin**.
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar tarafından tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz** işlevler sunar.
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan sonrasında çalışmaz. Ancak, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) aynı ayrıcalıkları kullanmak ve `NT AUTHORITY\SYSTEM` seviyesine erişmek için kullanılabilir. _**Kontrol edin:**_
_Biraz meyve suyu eklenmiş_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_'nin tatlandırılmış versiyonu, yani **Windows Hizmet Hesaplarından NT AUTHORITY\SYSTEM'e başka bir Yerel Ayrıcalık Yükseltme aracı**_
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) ve [varyantları](https://github.com/decoder-it/lonelypotato), [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [servisine](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) dayalı ayrıcalık yükseltme zincirini kaldırır, MiTM dinleyicisi `127.0.0.1:6666` üzerinde ve `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahip olduğunuzda. Bir Windows derlemesi incelemesi sırasında, `BITS`'in kasıtlı olarak devre dışı bırakıldığı ve port `6666`'nın alındığı bir yapı bulduk.
> Teori için [Rotten Potato - Hizmet Hesaplarından SYSTEM'e Ayrıcalık Yükseltme](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) ve bağlantıların ve referansların zincirini takip edin.
Bazı testlerden sonra, çeşitli Windows sürümlerinde [ilginç CLSID'lerin](http://ohpe.it/juicy-potato/CLSID/) kapsamlı bir listesini elde ettik ve test ettik.
* **Hedef CLSID** _istediğiniz herhangi bir CLSID'yi seçin._ [_Buradan_](http://ohpe.it/juicy-potato/CLSID/) _işletim sistemine göre düzenlenmiş listeyi bulabilirsiniz._
* **COM Dinleme portu** _sabitlenmiş 6666 yerine tercih ettiğiniz COM dinleme portunu tanımlayın_
* **RPC Sunucu portu** _eğer bir güvenlik duvarı port `135`'i engelliyorsa harici bir sunucuya kimlik doğrulamak istiyorsanız faydalı olabilir…_
* **TEST modu** _genellikle test amaçlıdır, yani CLSID'leri test etmek için. DCOM oluşturur ve token kullanıcısını yazdırır. Test etmek için_ [_buraya bakın_](http://ohpe.it/juicy-potato/Test/)
### Kullanım <a href="#kullanım" id="kullanım"></a>
Tüm bu COM Sunucularının kötüye kullanımını engellemek neredeyse imkansızdır. Bu nesnelerin izinlerini `DCOMCNFG` aracılığıyla değiştirmeyi düşünebilirsiniz ama başarılar, bu zor olacak.
Gerçek çözüm, `* SERVICE` hesapları altında çalışan hassas hesapları ve uygulamaları korumaktır. `DCOM`'u durdurmak kesinlikle bu saldırıyı engelleyecektir ancak altta yatan işletim sistemi üzerinde ciddi bir etkisi olabilir.
Genellikle, JuicyPotato'nun varsayılan CLSID'si **çalışmaz** ve güvenlik açığı başarısız olur. Genellikle, **çalışan bir CLSID** bulmak için birden fazla deneme yapmak gerekir. Belirli bir işletim sistemi için denemek için bir CLSID listesi almak için şu sayfayı ziyaret etmelisiniz:
[Join-Object.ps1'yi indirin](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) ve PS oturumunuza yükleyin, ardından [GetCLSID.ps1'yi indirin ve yürütün](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Bu betik, test etmek için olası CLSID'lerin bir listesini oluşturacaktır.
Daha sonra [test\_clsid.bat'ı indirin](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(CLSID listesi ve juicypotato yürütülebilir dosyasının yolunu değiştirin) ve yürütün. Her CLSID'yi denemeye başlayacak ve **port numarası değiştiğinde, bu CLSID'nin çalıştığı anlamına gelecektir**.
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunan **dark-web** destekli bir arama motorudur.
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**