← Все проекты
Проект / C

incursi0n/GodPotatoBOF: GodPotatoBOF — повышение привилегий в Cobalt Strike

Инструмент для кражи токена SYSTEM прямо из Beacon Object File в Cobalt Strike.

Это порт известного эксплойта GodPotato для повышения привилегий в формате BOF для Cobalt Strike. После компиляции и импорта скрипта в Cobalt Strike можно выполнять команды с правами SYSTEM или применять токен SYSTEM к текущей сессии.

★ 28 C Форки 2 Issue 0 Оценка 5/10 Карточка проверена

Для кого это

Для специалистов по кибербезопасности, пентестеров и red team, работающих с Cobalt Strike и изучающих техники повышения привилегий в Windows.

Проблема / задача

При проведении тестов на проникновение часто возникает необходимость получить права SYSTEM из ограниченной учётной записи, чтобы расширить контроль над системой.

Как это работает

Проект портирует уязвимость GodPotato в формат Beacon Object File (BOF) для Cobalt Strike. Он использует механизм именованных каналов Windows для кражи токена SYSTEM. Инструмент может либо запускать команды от имени SYSTEM в новом процессе, либо применять украденный токен к текущему Beacon-сеансу.

Что видно по README

Это порт известного эксплойта GodPotato для повышения привилегий в формате BOF для Cobalt Strike. После компиляции и импорта скрипта в Cobalt Strike можно выполнять команды с правами SYSTEM или применять токен SYSTEM к текущей сессии.

Ключевые возможности

Кража токена SYSTEM через уязвимость GodPotatoДва режима работы: запуск команд и применение токена к BeaconПоддержка кастомных имён именованных каналовСборка под x86 и x64 архитектуры

Технологии

CBeacon Object File (BOF)Cobalt StrikeRust

Интересный факт

Проект является примером адаптации публичного эксплойта (GodPotato) под специфичную инфраструктуру командования и управления (C2) Cobalt Strike, что делает его практичным инструментом для red team.

С чего начать

  • Склонировать репозиторий Git
  • Выполнить команду make для сборки
  • Импортировать файл godpotato.cna в Cobalt Strike и использовать алиас godpotato

Оценка GitRadar

Удобство
6/10
Свежесть
5/10
Перспектива
4/10
Монетизация
2/10
Общая оценка
5/10

Вердикт GitRadar

Стоит пробовать только специалистам в области информационной безопасности для легитимного тестирования на проникновение в контролируемых условиях. Проект узкоспециализированный и имеет чёткое применение.

Наблюдения по обновлениям

Проект имеет скромную активность (20 звёзд, 1 форк), но кодовая база выглядит завершённой для заявленной цели.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/incursi0n/GodPotatoBOF
Лицензия
MIT
Создан на GitHub
10 апреля 2026 г.
Последнее обновление репо
10 апреля 2026 г.
Последняя проверка GitRadar
10 апреля 2026 г.
Изученные файлы
README.md, Makefile, beacon.h, common/wmi.h, common/beacon.h, common/bofdefs.h

FAQ

Что это такое?

Это инструмент для Cobalt Strike, который использует уязвимость для получения прав SYSTEM в операционной системе Windows.

Для кого подходит?

Исключительно для профессионалов в области кибербезопасности, проводящих тесты на проникновение (пентест) или red team операции.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с incursi0n/GodPotatoBOF?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.