土豆提权历史进程

0x01简介

在研究提权的时候,发现最近这些东西比较多,而且我自己看起来也是比较混乱,就从网上收集了一些资料,做一个整合和搬运,复现和整理一下,方便你我

现在还是有点迷糊,这个估计会再更新,等我再理的清楚一些,然后后面就是单个的文章发布,这个是总的简介

0x01 历史进程

2016-01-16 初代土豆

劫持wpad配合ntlm中继来进行提权

Hot Potato – Windows Privilege Escalation

2016-09-26 二代土豆

劫持系统com服务器地址到恶意服务器上,然后在NTLM Type 3时做AcceptSecurityContext调用去拿system的令牌

Rotten Potato – Privilege Escalation from Service

2018/01/13 土豆token细节

Potatoes and tokens – Decoder’s Blog

2018-08-10 整理了一些可用的CLSID

​ Juicy Potato (abusing the golden privileges) | jui…

2018/10/29 微软把土豆利用链修复

现在ntlm认证时句柄已不可控

No more rotten/juicy potato? – Decoder’s Blog

2019/03/06 提到了利用命名管道模拟客户端问题

Windows Named Pipes & Impersonation – Decoder’s Bl

2020/05/02 三代土豆

​ 目前杀伤力最大的一个利用链,通过命名管道模拟来获取system的令牌
​ PrintSpoofer - Abusing Impersonation Privileges on

2020/05/11

​ 劫持OXID解析器修改ResolveOxid2响应地址为恶意管道地址
No more JuicyPotato? Old story, welcome RoguePotat

2020/05/13 土豆提权集合

GitHub - CCob/SweetPotato: Local Service to SYSTEM…

名字疑惑

RottenPotato 升级版—》 JuicyPotato

sweetpotato == Juicy/PrintSpoofer 集合版

PrintSpoofer == PipePotato== BadPotato 三个名字 ?
最初公开POC的老外叫它PrintSpoofer,之后360的paper叫它PipePotato,然后GitHub一个国人的POC又叫它BadPotato。

你可能感兴趣的:(内网安全研究)