<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Εγγραφείτε** στην [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
**Το JuicyPotato δεν λειτουργεί** στα Windows Server 2019 και στα Windows 10 build 1809 και μεταγενέστερα. Ωστόσο, μπορείτε να χρησιμοποιήσετε τα [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) γιανα**εκμεταλλευτείτε τα ίδια προνόμια και να αποκτήσετε πρόσβαση σε επίπεδο `NT AUTHORITY\SYSTEM`**. _**Ελέγξτε:**_
_Μια γλυκιά έκδοση του_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_, με λίγο χυμό, δηλαδή ένα εργαλείο **Ανόδου Προνομίων Τοπικού Επιπέδου, από Λογαριασμούς Υπηρεσίας Windows σε NT AUTHORITY\SYSTEM**_
#### Μπορείτε να κατεβάσετε το juicypotato από [https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
Το [RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) και οι [παραλλαγές](https://github.com/decoder-it/lonelypotato) του εκμεταλλεύονται την αλυσίδα ανόδου προνομίων βασισμένη στην υπηρεσία [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [service](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) έχοντας τον ακροατή MiTM στη διεύθυνση `127.0.0.1:6666` και όταν έχετε τα προνόμια `SeImpersonate` ή `SeAssignPrimaryToken`. Κατά την αναθεώρηση μιας εγκατάστασης Windows, ανακαλύψαμε μια ρύθμιση όπου το `BITS` ήταν απενεργοποιημένο εσκεμμένα και η θύρα `6666` ήταν κατειλημμένη.
> Για τη θεωρία, δείτε [Rotten Potato - Ανόδος Προνομίων από Λογαριασμούς Υπηρεσίας σε SYSTEM](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) και ακολουθήστε την αλυσίδα των συνδέσμων και των αναφορών.
Μετά από μερικές δοκιμές, αποκτήσαμε και δοκιμάσαμε μια εκτενή λίστα [ενδιαφέροντων CLSID](http://ohpe.it/juicy-potato/CLSID/) σε διάφορες εκδόσεις των Windows.
Είναι σχεδόν αδύνατο να αποτρέψετε την κατάχρηση όλων αυτών των COM Servers. Μπορείτε να σκεφτείτε να τροποποιήσετε τα δικαιώματα αυτών των αντικειμένων μέσω του `DCOMCNFG`, αλλά καλή τύχη, αυτό θα είναι πρόκληση.
Η πραγματική λύση είναι να προστατεύσετε τους ευαίσθητους λογαριασμούς και τις εφαρμογές που εκτελούνται υπό τους λογαριασμούς `* SERVICE`. Η διακοπή του `DCOM` θα αναστείλει σίγουρα αυτήν την εκμετάλλευση, αλλά μπορεί να έχει σοβαρές επιπτώσεις στο υποκείμενο λειτουργικό σύστημα.
Η αναστροφή Powershell είναι μια τεχνική που χρησιμοποιείται γιανα εκτελέσετε κώδικα Powershell από μια εφαρμογή ή μια διαδικασία με υψηλότερα δικαιώματα. Αυτό μπορεί να επιτρέψει σε έναν επιτιθέμενο να αναβαθμίσει τα δικαιώματά του και να αποκτήσει πρόσβαση διαχειριστή σε ένα σύστημα Windows.
1. Επιλέξτε μια εφαρμογή ή μια διαδικασία με υψηλότερα δικαιώματα που μπορείτε να εκτελέσετε κώδικα Powershell από αυτήν.
2. Κατεβάστε ένα αντίγραφο του αρχείου `JuicyPotato.exe` από τον σύνδεσμο [εδώ](https://github.com/ohpe/juicy-potato/releases).
3. Εκτελέστε το αρχείο `JuicyPotato.exe` με τις κατάλληλες παραμέτρους γιανα εκτελέσετε τον κώδικα Powershell. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε την παράμετρο `-t`γιανα καθορίσετε τον τύπο του αντικειμένου που θα εκτελέσει τον κώδικα Powershell και την παράμετρο `-p`γιανα καθορίσετε τον καταχωρητή που θα χρησιμοποιηθεί.
4.Αν η αναστροφή Powershell είναι επιτυχής, θα εκτελεστεί ο κώδικας Powershell με υψηλότερα δικαιώματα και θα αποκτήσετε πρόσβαση διαχειριστή στο σύστημα Windows.
Είναι σημαντικό να σημειωθεί ότι η αναστροφή Powershell είναι μια επιθετική τεχνική και πρέπει να χρησιμοποιείται μόνο για νόμιμους σκοπούς, όπως η δοκιμή ασφάλειας συστημάτων.
Συχνά, το προεπιλεγμένο CLSID που χρησιμοποιεί το JuicyPotato **δεν λειτουργεί** και η εκμετάλλευση αποτυγχάνει. Συνήθως, απαιτούνται πολλές προσπάθειες γιανα βρεθεί ένα **εργαστήριο CLSID**. Για να λάβετε μια λίστα με τα CLSID που πρέπει να δοκιμάσετε για ένα συγκεκριμένο λειτουργικό σύστημα, πρέπει να επισκεφθείτε αυτήν τη σελίδα:
Κατεβάστε το [Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) και φορτώστε το στην PS συνεδρίασή σας, κατεβάστε και εκτελέστε το [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1). Αυτό το σενάριο θα δημιουργήσει μια λίστα πιθανών CLSID γιανα δοκιμάσετε.
Στη συνέχεια, κατεβάστε το [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(αλλάξτε τη διαδρομή για τη λίστα CLSID και για το εκτελέσιμο juicypotato) και εκτελέστε το. Θα αρχίσει να δοκιμάζει κάθε CLSID και **όταν ο αριθμός θύρας αλλάξει, θα σημαίνει ότι το CLSID λειτούργησε**.
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Εγγραφείτε στην** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στο** [**αποθετήριο hacktricks**](https://github.com/carlospolop/hacktricks) **και** [**αποθετήριο hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).