hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md

5.5 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

最も重要な脆弱性を見つけて、より速く修正できます。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリ、クラウドシステムまで、技術スタック全体で問題を見つけます。無料でお試しください

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

チェック

03/2019

  • 現在の特権
  • クォートされていないサービスのパス
  • サービスの実行許可
  • サービスの許可
  • ハイジャック可能なDLLの場所の%PATH%
  • AlwaysInstallElevatedレジストリキー
  • レジストリのAutologon資格情報
  • 変更可能なレジストリの自動実行と設定
  • 変更可能なschtaskファイル/設定
  • 無人インストールファイル
  • 暗号化されたweb.configの文字列
  • 暗号化されたアプリケーションプールと仮想ディレクトリのパスワード
  • McAfee SiteList.xmlの平文パスワード
  • キャッシュされたグループポリシーの設定ファイル.xml

最も重要な脆弱性を見つけて、より速く修正できるようにしましょう。Intruderは、攻撃対象を追跡し、予防的な脅威スキャンを実行し、APIからWebアプリ、クラウドシステムまで、テックスタック全体で問題を見つけます。無料でお試しください

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥