Token Impersonation

PrintSpoofer

هو عبارة عن exploit يستخدم لرفع الصلاحيات على ال Windows من المتطلبات عشان يشتغل هذا ال exploit هو يكون عندك صلاحية SeImpersonate نقدر نتاكد اذا عندنا:

whoami /priv

نقدر نستخدم PSExec64.exe ونخليه يشغل ال reverse shell رح ترجع لنا شيل بصلاحيات local service:

نقدر الان نشغل PrintSpoofer exploit ورح ترج لنا شيل بصلاحيات SYSTEM:

Rogue Potato

رح نستخدم socat عشان نسوي port forward ل port 135 الى port 9999:

نستخدم PSExec64.exe ونخليه يشغل ال reverse shell رح ترجع لنا شيل بصلاحيات local service:

شغل listener جديد و من الشيل الجديدة شغل ال exploit وتاكد تعدل على ال ip address و port number:

Hot Potato

من ال shell الي عندك شغل powershell:

نسوي بعدين import لموديول Tater.ps1 سيرش بصيط بقوقل وتقدرون تنزلون الفايل:

نقدر نستخم الموديول ونضيف اليوزر الى admin group:

نقدر نتأكد اذا اشتغل ال exploit:

Juicy Potato

انسخ Invoke-PowerShellTcp.ps1 وعدل عليه بحيث نهاية الفايل تكون فيه ال reverse shell:

سوي فايل جديد اسمه reverse.bat بداخله التالي:

ملف shell2.ps1 هو Invoke-PowerShellTcp.ps1 انا عدلت اسم الملف للسهولة. انسخ JuicyPotato.exe و reverse.bat الى المشين وبعدين استخدم JuicyPotato.exe عشان تشغل reverse.bat, تأكد تشغل http.server عن طريق python3:

رح ترجع لك شيل بصلاحيات SYSTEM:

Last updated

Was this helpful?