.NET 一款提权工具:Sharp4PetitPotato

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4PetitPotato 是一款专为 Windows 系统设计的本地权限提升工具。该工具基于 PetitPotato.exe 的原理,通过利用 Windows 操作系统中的身份验证机制漏洞,实现从普通用户权限提升到 SYSTEM 级权限。使用该工具,用户可以轻松获得目标系统的最高权限,从而执行各种受限操作。

图片

03使用方法

必须以管理员身份运行该工具,在管理员命令提示符中,输入以下命令:

.\Sharp4PetitPotato.exe 3 cmd.exe

该命令将以 SYSTEM 权限执行 whoami 命令,并输出当前用户信息。

图片

04原理解析

Sharp4PetitPotato通过 PetitPotam 提升本地权限,PetitPotam使用 MS-EFSR(远程加密文件系统),这是一种用于对远程存储并通过网络访问的加密数据执行维护和管理操作的协议。有一系列与EfsRpcOpenFileRawMS-EFSR 类似的 API。API 的语法EfsRpcOpenFileRaw如下所示

long EfsRpcOpenFileRaw(
   [in] handle_t binding_h,
   [out] PEXIMPORT_CONTEXT_HANDLE* hContext,
   [in, string] wchar_t* FileName,
   [in] long Flags
 );

此类API可以通过FileName参数指定一个UNC路径,用于打开服务器上的加密对象进行备份或恢复。当\\IP\C$指定该格式的路径时,lsass.exe服务将以\\IP\pipe\srvsvc账户NT AUTHORITY SYSTEM权限进行访问。

如果我们可以调用EfsRpcOpenFileRawAPI强制本地计算机连接到我们创建的恶意命名管道,那么我们就可以模拟命名管道客户端进程并最终获得SYSTEKM权限。但是旧版 PetitPotam 因相关补丁限制无法在新版 Windows 上运行。目前该项目在Windows各版本上均能完美提升到SYSTEM权限(在Windows 21H2 10.0.20348.1547上测试)。

综上,Sharp4PetitPotato 是一款功能强大的 Windows 本地权限提升工具,通过简单的命令行操作即可实现从普通用户到 SYSTEM 权限的提升。

05.NET安全星球

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

图片

图片

20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

图片

我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值