<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
**JuicyPotatoは** Windows Server 2019およびWindows 10 build 1809以降では機能しません。しかし、[**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)、[**RoguePotato**](https://github.com/antonioCoco/RoguePotato)、[**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)、[**GodPotato**](https://github.com/BeichenDream/GodPotato)を使用して、同じ権限を活用し、`NT AUTHORITY\SYSTEM`レベルのアクセスを獲得することができます。この[ブログ投稿](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/)では、JuicyPotatoが機能しなくなったWindows 10およびServer 2019ホストで擬似権限を悪用するために使用できる`PrintSpoofer`ツールについて詳しく説明しています。
[+] Triggering name pipe access on evil PIPE \\localhost/pipe/c56e1f1f-f91c-4435-85df-6e158f68acd2/\c56e1f1f-f91c-4435-85df-6e158f68acd2\c56e1f1f-f91c-4435-85df-6e158f68acd2
df1941c5-fe89-4e79-bf10-463657acf44d@ncalrpc:
[x]RpcBindingSetAuthInfo failed with status 0x6d3
[+] Server connected to our evil RPC pipe
[+] Duplicated impersonation token ready for process creation
[+] Intercepted and authenticated successfully, launching program
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>