服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

PetitPotamv2.0本地域权限提升工具

日期: 来源:Hack分享吧收集编辑:点击关注 

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


简介

通过 PetitPotam 进行本地提权(完美适用于 Windows 21H2 10.0.20348.1547)


描述

PetitPotam使用 MS-EFSR(远程加密文件系统),这是一种用于对远程存储和通过网络访问的加密数据执行维护和管理操作的协议。有一系列类似于EfsRpcOpenFileRawMS-EFSR 中的 API。API的语法EfsRpcOpenFileRaw如下所示。

long EfsRpcOpenFileRaw(   [in] handle_t binding_h,   [out] PEXIMPORT_CONTEXT_HANDLE* hContext,   [in, string] wchar_t* FileName,   [in] long Flags);


此类 API 可以通过 FileName 参数指定 UNC 路径,以打开服务器上的加密对象以进行备份或还原。\\IP\C$当指定格式的路径时,lsass.exe 服务将以帐户\\IP\pipe\srvsvc权限访问NT AUTHORITY SYSTEM。

如果我们可以调用EfsRpcOpenFileRawAPI 强制本地计算机连接到我们创建的恶意命名管道,那么我们就可以模拟命名管道客户端进程并最终获得 SYSTEKM 权限。


用法

PetitPotato.exe [EfsID] [Command]
  • EfsID:要使用的 MS-EFSR API 编号
  • Command: 要执行的命令


例子

C:\Users\Administrator\Desktop>PetitPotato.exe 3 cmd.exe
[+] Malicious named pipe running on \\.\pipe\petit\pipe\srvsvc.[+] Invoking EfsRpcQueryUsersOnFile with target path: \\localhost/pipe/petit\C$\wh0nqs.txt.[+] The connection is successful.[+] ImpersonateNamedPipeClient OK.[+] OpenThreadToken OK.[+] DuplicateTokenEx OK.[+] CreateProcessAsUser OK.Microsoft Windows [Version 10.0.20348.1547](c) 2019 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoamint authority\system
C:\Windows\system32>


更新于 2023/03/14

由于相关补丁的限制,PetitPotam 不适用于较新版本的 Windows。但是,在调用 EFS 之前将 AuthnLevel 设置为RPC_C_AUTHN_LEVEL_PKT_PRIVACYviaRpcBindingSetAuthInfoW在最新系统上有效。

2021 年 12 月,Microsoft 发布了针对不同 EFSRPC 漏洞的补丁:CVE-2021-43217。作为该问题补救措施的一部分,Microsoft 对 EFSRPC 通信实施了一些强化措施。特别是,EFSRPC 客户端在使用 EFSRPC 时需要使用 RPC_C_AUTHN_LEVEL_PKT_PRIVACY。如果客户端未能这样做,则客户端将被拒绝并生成 Windows 应用程序事件。

目前项目在Windows 21H2 10.0.20348.1547上可以完美提升到SYSTEM。

下载地址

点击下方名片进入公众号

回复关键字【230322】获取下载链接



关注公众号回复“1208”可以领取个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。


往期推荐工具

渗透测试常用的数据库综合利用工具

RequestTemplate红队内网渗透工具

Railgun - 一款GUI界面的渗透工具

GoBypass - Golang免杀生成工具

ByPassBehinder冰蝎WebShell免杀工具

SweetBabyScan内网资产探测漏扫工具

掩日 - 适用于红队的综合免杀工具

AuxTools浮鱼渗透辅助工具箱V1.0


POCbomber红队快速打点漏洞检测工具

相关阅读

  • 内网渗透中ProxyChains的使用

  • 在日常工作中,我们会常遇到内网端口转发的问题。我们常用的工具也是常见的穿透工具如frp。用起来很顺手,但是当网段比较复杂点时,就会容易搞混。因此,在这种情况下。我用到的工
  • SecWiki周刊(第472期)

  • 本期关键字:AD域安全、加密明文捕获、反钓鱼、漏洞态势、APT 2022、Shellcode开发、赌博诈骗分析、漏洞检测、攻防知识、RASP攻防、网络空间测绘、太空战态势、Powershell恶
  • Adobe ColdFusion多个漏洞通告

  • 漏洞名称:Adobe ColdFusion多个漏洞组件名称:Adobe ColdFusion安全公告链接:https://helpx.adobe.com/security/products/coldfusion/apsb23-25.html官方解决方案:已发布漏洞分
  • 每周安全动态精选(3.13-3.17)

  • 本周精选Microsoft Outlook 特权提升漏洞DEV-1101 使用开源网络钓鱼工具包支持大量 AiTM 活动加密货币交易所 Fiatusdt 泄露了大量用户 KYC 数据CISA 紧急警告:Adobe ColdFus
  • 由点到面-从事件型漏洞到通用型漏洞的发掘

  • 目录0x前言0x首个网站挖掘流程 第一个漏洞--存储型xss漏洞 第二个漏洞--越权漏洞 第三个漏洞--用户名枚举漏洞0x查询该公司的资产0x指纹深入挖掘0x前言本文主要记录我从
  • 渗透测试工具 -- Satania

  • 一、工具介绍这是一款半自动渗透测试的工具,当前版本多用于渗透测试的信息搜集,每周保持更新,最终的目标是类似于linpeas的全自动渗透测试信息搜集工具,并探测其存在哪些漏洞。
  • Fofa绕过查询限制分析

  • 今天在t00ls上看到有人公开了一个用go写的工具https://www.t00ls.net/thread-61604-1-1.html抓包查看作者虽然没有开源,针对其中fofa查询我们分析看看。原理很简单,咱们直接使
  • 红队快速打点工具

  • POC bomber 是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入
  • ChatGPT带火智能驾驶!这些投资机会亮了

  • 天天财经独家,速关注3月以来,ChatGPT以其高效信息获取、海量数据调用、超强优化学习能力火速出圈,成为A股近半个多月来的投资焦点。3月22日,两市领涨主题板块,几乎全与数字经济、
  • 大武汉一日丨“希望你把店开遍武汉”

  • 今日故事 小小咖啡店 都说开咖啡店是情怀,十个有九个要赔钱,但我和我朋友们偏不信邪,要做那个唯一。于是毕业后我们三个租了一个不到20平方米的格子屋,开起了一家小小的社区咖

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • PetitPotamv2.0本地域权限提升工具

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。简介通过 PetitPotam 进行
  • 内网渗透中ProxyChains的使用

  • 在日常工作中,我们会常遇到内网端口转发的问题。我们常用的工具也是常见的穿透工具如frp。用起来很顺手,但是当网段比较复杂点时,就会容易搞混。因此,在这种情况下。我用到的工
  • 想让沙特与伊朗握手言和有多难?

  • 本 文 约 6000 字阅 读 需 要 16 min2023年3月10日,中华人民共和国、沙特阿拉伯王国、伊朗伊斯兰共和国在北京发表三方联合声明。据新华社消息,双方宣布,沙特和伊朗达成一份协
  • 一文看懂各种各样的皴法

  • 本 文 约 2500 字 阅 读 需 要 7 分钟欢迎配合周华健的《泼墨》食用皴(cūn)法是国画中用于表现山石树木的肌理的手法。就是物体轮廓以外的一条条墨线,与各大图像处理软件中的
  • 《2023全球汽车行业网络安全报告》的5大关键发现

  • 近年来,随着数字化、智能化和网络化技术的日趋成型,汽车行业的新一轮产业变革已经到来。然而,这种变革也为网络安全风险打开了大门。近日,研究机构Upstream发布了《2023年全球汽