2022-04-28 16:01:33 +00:00
< details >
2024-01-09 14:10:19 +00:00
< summary > < strong > 从零到英雄学习AWS黑客攻击< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-09 14:10:19 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-01-09 14:10:19 +00:00
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2023-09-03 01:34:43 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-01-09 14:10:19 +00:00
找到对您最重要的漏洞, 以便您能更快修复它们。Intruder追踪您的攻击面, 进行主动威胁扫描, 在您的整个技术栈中找到问题, 从API到Web应用程序和云系统。[**今天就免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
2023-09-03 01:34:43 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
***
2022-04-28 16:01:33 +00:00
2024-01-09 14:10:19 +00:00
# Invoke
2020-07-15 15:43:14 +00:00
```text
powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks
```
2023-08-03 19:12:22 +00:00
# 检查
2020-07-15 15:43:14 +00:00
_03/2019_
2023-08-03 19:12:22 +00:00
* [x] 当前权限
* [x] 未加引号的服务路径
* [x] 服务可执行文件权限
* [x] 服务权限
2024-01-09 14:10:19 +00:00
* [x] %PATH% 中可劫持的 DLL 位置
* [x] AlwaysInstallElevated 注册表键
2023-08-03 19:12:22 +00:00
* [x] 注册表中的自动登录凭据
* [x] 可修改的注册表自启动项和配置
2024-01-09 14:10:19 +00:00
* [x] 可修改的 schtask 文件/配置
2023-08-03 19:12:22 +00:00
* [x] 无人值守安装文件
2024-01-09 14:10:19 +00:00
* [x] 加密的 web.config 字符串
2023-08-03 19:12:22 +00:00
* [x] 加密的应用程序池和虚拟目录密码
2024-01-09 14:10:19 +00:00
* [x] McAfee SiteList.xml 中的明文密码
* [x] 缓存的组策略首选项 .xml 文件
2020-07-15 15:43:14 +00:00
2022-04-28 16:01:33 +00:00
2023-09-03 01:34:43 +00:00
< figure > < img src = "/.gitbook/assets/image (675).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-01-09 14:10:19 +00:00
找到最重要的漏洞, 以便您能更快修复它们。Intruder 跟踪您的攻击面,运行主动威胁扫描,在您的整个技术栈中找到问题,从 API 到 web 应用程序和云系统。[**免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 今天。
2023-09-03 01:34:43 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks& utm_source=referral" %}
2022-04-28 16:01:33 +00:00
< details >
2024-01-09 14:10:19 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-09 14:10:19 +00:00
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
2024-01-09 14:10:19 +00:00
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 收藏
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**telegram 群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* **通过向 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。**
2022-04-28 16:01:33 +00:00
< / details >