mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.7 KiB
4.7 KiB
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
最も重要な脆弱性を見つけて、より早く修正しましょう。Intruderは攻撃面を追跡し、積極的な脅威スキャンを実行し、APIからウェブアプリ、クラウドシステムまで、テックスタック全体にわたる問題を見つけます。今日無料で試す。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Invoke
powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks
チェック
03/2019
- 現在の権限
- サービスパスが引用符で囲まれていない
- サービス実行可能ファイルの権限
- サービスの権限
- %PATH% にある乗っ取り可能な DLL の場所
- AlwaysInstallElevated レジストリキー
- レジストリにある自動ログオンの資格情報
- 変更可能なレジストリの自動起動設定と構成
- 変更可能な schtask ファイル/構成
- アテンドされていないインストールファイル
- 暗号化された web.config 文字列
- 暗号化されたアプリケーションプールと仮想ディレクトリのパスワード
- McAfee SiteList.xml にある平文のパスワード
- キャッシュされたグループポリシーの設定 .xml ファイル
最も重要な脆弱性を見つけて、より早く修正できるようにします。Intruder は攻撃面を追跡し、積極的な脅威スキャンを実行し、API からウェブアプリ、クラウドシステムに至るまでの技術スタック全体で問題を見つけます。今日無料で試す。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
AWS ハッキングをゼロからヒーローまで学ぶには、 htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricks をサポートする他の方法:
- HackTricks にあなたの会社を広告したい、または HackTricks を PDF でダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式の PEASS & HackTricks グッズを入手する
- The PEASS Familyを発見する、私たちの独占的な NFTs のコレクション
- 💬 Discord グループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopm をフォローする。
- HackTricks の GitHub リポジトリ HackTricks と HackTricks Cloud に PR を提出して、あなたのハッキングのコツを共有する。