RoguePotato: Windows 特权提升漏洞利用工具指南

RoguePotato: Windows 特权提升漏洞利用工具指南

RoguePotatoAnother Windows Local Privilege Escalation from Service Account to System项目地址:https://gitcode.com/gh_mirrors/ro/RoguePotato

目录结构及介绍

在克隆或下载 RoguePotato 开源项目仓库后,你会看到以下主要目录和文件:

目录概览

  • RogueOxidResolver:

    • 包含一个用于实现恶意RPC重定向功能的小型独立服务。这个目录中的代码允许远程攻击者通过恶意命名管道来接管本地RPC接口。
  • RoguePotato:

    • 主要源码目录,包含了RoguePotato的实现代码以及一些额外的资源文件。

文件说明

  • LICENSE:

    • 许可证文件,指明了项目使用的开源许可证类型(本例中为GPL-3.0)。
  • README.md:

    • 项目简介文档,详细描述了RoguePotato的功能、使用方法和相关链接等重要信息。
  • RoguePotato.sln:

    • Visual Studio解决方案文件,它组织并管理所有项目文件,包括编译设置和依赖关系。
  • demo.png:

    • 示例图片,通常展示RoguePotato操作界面或者执行效果。

启动文件介绍

为了运行RoguePotato,你需要调用其主可执行文件——RoguePotato.exe。在编译成功之后,你可以找到该文件位于项目构建输出目录中。

当你准备在目标系统上测试或利用此工具时,应该以管理员权限执行以下命令:

./RoguePotato.exe -r <REMOTE_IP> -e "<COMMAND_LINE>"

这里 <REMOTE_IP> 是指RoguePotato将作为重定向器的远程机器的IP地址,而 <COMMAND_LINE> 则是你想要在SYSTEM级别下执行的命令行程序及其参数。

例如:

./RoguePotato.exe -r 10.0.0.3 -e "cmd /c net user"

这将在目标主机上以系统权限执行 net user 命令,显示系统上的所有用户帐户。

配置文件介绍

RoguePotato本身并不依赖于传统的配置文件来进行设置调整。大部分必要的配置是通过命令行参数进行传递的。

然而,在某些情况下,如当涉及到复杂的RPC重定向设置时,用户可能会创建脚本来自动地注入特定的CLSID、管道名称或监听端口。这些脚本可以被视为一种间接的“配置”机制。

如果你希望自定义更高级的选项,比如设置监听端口、指定特定的CLSID或命名管道等,可以通过修改运行命令中的相应参数来完成。

例如:

./RoguePotato.exe -r 10.0.0.3 -e "cmd /c whoami" -c "[CLSID]" -p "\\.\pipe\[PIPE_NAME]"

在这个例子中,[CLSID][PIPE_NAME] 分别代表了你想要绑定到的类标识符和命名管道的名称。

综上所述,虽然没有传统意义上的配置文件,但通过灵活的命令行参数组合,RoguePotato提供了一种强大且动态的方式来定制和控制其行为。

RoguePotatoAnother Windows Local Privilege Escalation from Service Account to System项目地址:https://gitcode.com/gh_mirrors/ro/RoguePotato

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

高崴功Victorious

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值