hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md

4.1 KiB

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Encuentra vulnerabilidades que importan más para poder arreglarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en todo tu stack tecnológico, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

Comprobaciones

03/2019

  • Privilegios actuales
  • Rutas de servicio sin comillas
  • Permisos de ejecutables de servicio
  • Permisos de servicio
  • %PATH% para ubicaciones de DLL susceptibles de secuestro
  • Clave de registro AlwaysInstallElevated
  • Credenciales de autologon en el registro
  • Autoruns y configuraciones de registro modificables
  • Archivos/configuraciones de schtask modificables
  • Archivos de instalación desatendida
  • Cadenas cifradas en web.config
  • Contraseñas de aplicación pool y directorio virtual cifradas
  • Contraseñas en texto plano en McAfee SiteList.xml
  • Archivos .xml de Preferencias de Política de Grupo en caché

Encuentra vulnerabilidades que importan más para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en todo tu stack tecnológico, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: