Token Impersonation
PrintSpoofer
هو عبارة عن exploit يستخدم لرفع الصلاحيات على ال Windows من المتطلبات عشان يشتغل هذا ال exploit هو يكون عندك صلاحية SeImpersonate نقدر نتاكد اذا عندنا:
whoami /privنقدر نستخدم PSExec64.exe ونخليه يشغل ال reverse shell رح ترجع لنا شيل بصلاحيات local service:


نقدر الان نشغل PrintSpoofer exploit ورح ترج لنا شيل بصلاحيات SYSTEM:


Rogue Potato
رح نستخدم socat عشان نسوي port forward ل port 135 الى port 9999:

نستخدم PSExec64.exe ونخليه يشغل ال reverse shell رح ترجع لنا شيل بصلاحيات local service:

شغل listener جديد و من الشيل الجديدة شغل ال exploit وتاكد تعدل على ال ip address و port number:


Hot Potato
من ال shell الي عندك شغل powershell:

نسوي بعدين import لموديول Tater.ps1 سيرش بصيط بقوقل وتقدرون تنزلون الفايل:
نقدر نستخم الموديول ونضيف اليوزر الى admin group:

نقدر نتأكد اذا اشتغل ال exploit:

Juicy Potato
انسخ Invoke-PowerShellTcp.ps1 وعدل عليه بحيث نهاية الفايل تكون فيه ال reverse shell:

سوي فايل جديد اسمه reverse.bat بداخله التالي:
ملف shell2.ps1 هو Invoke-PowerShellTcp.ps1 انا عدلت اسم الملف للسهولة. انسخ JuicyPotato.exe و reverse.bat الى المشين وبعدين استخدم JuicyPotato.exe عشان تشغل reverse.bat, تأكد تشغل http.server عن طريق python3:


رح ترجع لك شيل بصلاحيات SYSTEM:

Last updated
Was this helpful?