hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md

4.7 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最も重要な脆弱性を見つけて、より早く修正しましょう。Intruderは攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからウェブアプリ、クラウドシステムまで、テックスタック全体にわたる問題を見つけます。今日無料で試す

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

チェック

03/2019

  • 現在の権限
  • サービスパスが引用符で囲まれていない
  • サービス実行可能ファイルの権限
  • サービスの権限
  • %PATH% にある乗っ取り可能な DLL の場所
  • AlwaysInstallElevated レジストリキー
  • レジストリにある自動ログオンの資格情報
  • 変更可能なレジストリの自動起動設定と構成
  • 変更可能な schtask ファイル/構成
  • アテンドされていないインストールファイル
  • 暗号化された web.config 文字列
  • 暗号化されたアプリケーションプールと仮想ディレクトリのパスワード
  • McAfee SiteList.xml にある平文のパスワード
  • キャッシュされたグループポリシーの設定 .xml ファイル

最も重要な脆弱性を見つけて、より早く修正できるようにします。Intruder は攻撃面を追跡し、積極的な脅威スキャンを実行し、API からウェブアプリ、クラウドシステムに至るまでの技術スタック全体で問題を見つけます。今日無料で試す

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

AWS ハッキングをゼロからヒーローまで学ぶには、 htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricks をサポートする他の方法: