搜索
您的当前位置:首页正文

window提权之土豆家族

来源:步旅网

“土豆家族”是指一系列利用 Windows 系统漏洞实现提权的工具或方法,起源于 JuicyPotato。这些工具大多利用 COM 对象和服务中的权限提升漏洞,主要用于在 Windows 环境中从中低权限(如普通用户)提权到 SYSTEM 权限。以下是土豆家族中的主要工具和其提权类型:


---

1. JuicyPotato

功能: 基于 COM 对象的 DCOM 提权。

适用系统: Windows Server 2008/2012/2016,Windows 7/10。

机制: 利用 NT AUTHORITY\LOCAL SERVICE 或 NETWORK SERVICE 的特权,通过指定的 CLSID 和 COM 服务劫持 SYSTEM 权限。

---

2. RottenPotato

功能: 利用 NTLM 反射实现提权。

适用系统: Windows 7/10。

机制: 使用 Token Impersonation 技术,通过恶意 COM 对象劫持 SYSTEM Token。

---

3. SweetPotato

功能: 针对 JuicyPotato 不适用的现代系统进行提权。

适用系统: Windows Server 2019,Windows 10(新版)。

机制: 同样基于 COM 对象的漏洞,但兼容性更强,适配新系统。

---

4. PrintSpoofer

功能: 针对 Windows 打印服务的漏洞进行提权。

适用系统: Windows Server 2016/2019,Windows 10。

机制: 滥用打印假脱机程序(Print Spooler)的权限进行 Token Impersonation。

---

5. RoguePotato

功能: 替代 JuicyPotato 的一种新方法。

适用系统: Windows Server 2019,Windows 10(新版)。

机制: 通过伪造的远程服务与 NTLM 身份验证劫持 SYSTEM Token。

---

6. HotPotato

功能: 利用 WPAD 代理机制漏洞进行提权。

适用系统: Windows 7/10。

机制: 滥用 WPAD 自动代理设置,通过中间人攻击实现 NTLM 身份验证劫持。

---

7. PotatoX

功能: JuicyPotato 的改良版本。

适用系统: Windows 10,Windows Server 2019。

机制: 针对 JuicyPotato 的问题进行了修复,提高兼容性。

---

8. BloodyPotato

功能: 使用 Named Pipe 的一种提权方法。

适用系统: Windows Server 2008/2012,Windows 7/10。

机制: 通过混合利用 RPC 和 Named Pipe,达到提权目的。

---

9. GhostPotato

功能: 一种基于 NTLM Relay 的提权方法。

适用系统: Windows 10,Windows Server 2019。

机制: 通过绕过 NTLM 身份验证实现 SYSTEM 权限提升。

---

10. EvilPotato

功能: 专门针对 Terminal Services 提权。

适用系统: Windows 7/10,Windows Server 2016/2019。

机制: 滥用 RDP 相关服务权限,提升至 SYSTEM。

---

总结

土豆家族工具以 JuicyPotato 为核心衍生出多种版本,根据 Windows 系统的不同版本和安全更新,开发了适用于新环境的工具。例如:

1. 经典版本: JuicyPotato、RottenPotato、HotPotato。


2. 现代兼容: SweetPotato、RoguePotato、PrintSpoofer。


3. 特定场景: EvilPotato、GhostPotato。

每个工具的具体选择取决于目标系统的版本和环境配置。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top