hacktricks/windows-hardening/windows-local-privilege-escalation/powerup.md

5.1 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en toda tu infraestructura tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Invoke

powershell -ep bypass
. .\powerup.ps
Invoke-AllChecks

Comprobaciones

03/2019

  • Privilegios actuales
  • Rutas de servicio sin comillas
  • Permisos ejecutables del servicio
  • Permisos del servicio
  • %PATH% para ubicaciones de DLL secuestrables
  • Clave de registro AlwaysInstallElevated
  • Credenciales de autologon en el registro
  • Autoruns y configuraciones de registro modificables
  • Archivos/configuraciones de schtask modificables
  • Archivos de instalación sin supervisión
  • Cadenas web.config encriptadas
  • Contraseñas encriptadas de la aplicación y el directorio virtual del grupo de aplicaciones
  • Contraseñas en texto plano en McAfee SiteList.xml
  • Archivos .xml de preferencias de directiva de grupo en caché

Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder realiza un seguimiento de tu superficie de ataque, ejecuta escaneos de amenazas proactivas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥