hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md
2023-06-03 13:10:46 +00:00

2.4 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

Vérifications

03/2019

  • Privilèges actuels
  • Chemins de service non entre guillemets
  • Autorisations d'exécution de service
  • Autorisations de service
  • %PATH% pour les emplacements de DLL pouvant être détournés
  • Clé de registre AlwaysInstallElevated
  • Identifiants Autologon dans le registre
  • Autoruns et configurations de registre modifiables
  • Fichiers/configurations schtask modifiables
  • Fichiers d'installation sans surveillance
  • Chaînes web.config chiffrées
  • Mots de passe de pool d'applications et de répertoire virtuel chiffrés
  • Mots de passe en texte brut dans McAfee SiteList.xml
  • Fichiers .xml de préférences de stratégie de groupe mis en cache