hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md

4.2 KiB

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Encontre vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos web e sistemas em nuvem. Experimente gratuitamente hoje.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

Verificações

03/2019

  • Privilégios atuais
  • Caminhos de serviço sem aspas
  • Permissões de executáveis de serviço
  • Permissões de serviço
  • %PATH% para localizações de DLLs passíveis de hijack
  • Chave de registro AlwaysInstallElevated
  • Credenciais de autologon no registro
  • Autoruns e configurações de registro modificáveis
  • Arquivos/configurações de schtask modificáveis
  • Arquivos de instalação não assistida
  • Strings criptografadas em web.config
  • Senhas de pool de aplicativos e diretórios virtuais criptografadas
  • Senhas em texto claro no McAfee SiteList.xml
  • Arquivos .xml de Preferências de Política de Grupo em cache

Encontre vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. Intruder monitora sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos web e sistemas em nuvem. Experimente gratuitamente hoje.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

Aprenda AWS hacking do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: