hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md

3.7 KiB
Raw Blame History

从零到英雄学习AWS黑客攻击 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

找到对您最重要的漏洞以便您能更快修复它们。Intruder追踪您的攻击面进行主动威胁扫描在您的整个技术栈中找到问题从API到Web应用程序和云系统。今天就免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

检查

03/2019

  • 当前权限
  • 未加引号的服务路径
  • 服务可执行文件权限
  • 服务权限
  • %PATH% 中可劫持的 DLL 位置
  • AlwaysInstallElevated 注册表键
  • 注册表中的自动登录凭据
  • 可修改的注册表自启动项和配置
  • 可修改的 schtask 文件/配置
  • 无人值守安装文件
  • 加密的 web.config 字符串
  • 加密的应用程序池和虚拟目录密码
  • McAfee SiteList.xml 中的明文密码
  • 缓存的组策略首选项 .xml 文件

找到最重要的漏洞以便您能更快修复它们。Intruder 跟踪您的攻击面,运行主动威胁扫描,在您的整个技术栈中找到问题,从 API 到 web 应用程序和云系统。免费试用 今天。

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)

支持 HackTricks 的其他方式: