mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-04 18:40:54 +00:00
3.7 KiB
3.7 KiB
从零到英雄学习AWS黑客攻击 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
找到对您最重要的漏洞,以便您能更快修复它们。Intruder追踪您的攻击面,进行主动威胁扫描,在您的整个技术栈中找到问题,从API到Web应用程序和云系统。今天就免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Invoke
powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks
检查
03/2019
- 当前权限
- 未加引号的服务路径
- 服务可执行文件权限
- 服务权限
- %PATH% 中可劫持的 DLL 位置
- AlwaysInstallElevated 注册表键
- 注册表中的自动登录凭据
- 可修改的注册表自启动项和配置
- 可修改的 schtask 文件/配置
- 无人值守安装文件
- 加密的 web.config 字符串
- 加密的应用程序池和虚拟目录密码
- McAfee SiteList.xml 中的明文密码
- 缓存的组策略首选项 .xml 文件
找到最重要的漏洞,以便您能更快修复它们。Intruder 跟踪您的攻击面,运行主动威胁扫描,在您的整个技术栈中找到问题,从 API 到 web 应用程序和云系统。免费试用 今天。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的公司广告或下载 HackTricks 的 PDF,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 发现PEASS 家族,我们独家的 NFTs 收藏
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。