Windows 权限提升枚举脚本

admin 2024年6月27日22:23:18评论6 views字数 1410阅读4分42秒阅读模式

Windows 权限提升枚举脚本

PrivescCheck

此脚本旨在识别通常由于 Windows 配置问题或不良做法而导致的本地权限提升(LPE) 漏洞。它还可以为某些利用和后利用任务收集有用信息。

Windows 权限提升枚举脚本

入门

下载脚本并将其复制到目标 Windows 机器后,使用以下命令之一运行它。

笔记

您无需克隆整个存储库。该文件是一个独立的 PowerShell 脚本,其中包含运行PrivescCheck.ps1所需的所有代码。PrivescCheck

重要的

在下面的命令中,第一个.(点)用于“点源”脚本,以便可以在当前范围内使用函数和 cmdlet (请参阅 PowerShell点源功能)。

仅限基本检查

快速识别重要问题,例如本地权限提升漏洞。

powershell -ep bypass -c ". .PrivescCheck.ps1; Invoke-PrivescCheck"

扩展检查+人性化报告

识别重要问题,同时收集其他信息,并将结果保存到易于阅读的报告文件中。

powershell -ep bypass -c ". .PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML"

所有检查+所有报告

执行扩展和审计检查,并将结果保存为人可读的报告,也可以保存为机器可读的文件,稍后可以解析以自动生成报告。

powershell -ep bypass -c ". .PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Audit -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML,CSV,XML"

检查类型

PrivescCheck 中实现的所有检查都有一个Type。该值和命令行上指定的标志将决定它们是否运行。

根据

除非以管理员身份运行脚本,否则将始终执行类型检查Base。它们主要用于识别权限提升漏洞或其他重要问题。

扩展

Extended仅当在命令行上指定选项时,才能执行类型检查-Extended。它们主要用于提供可能对漏洞开发或后期漏洞利用有用的附加信息。

审计

Audit仅当在命令行上指定选项时,才能执行类型检查-Audit。它们主要用于提供与配置审计相关的信息。

实验

仅当在命令行上指定Experimental选项时,才能执行类型检查。这些检查不稳定,需要进一步处理。请谨慎使用它们。-Experimental

技巧和窍门

PowerShell 执行策略

默认情况下,在客户端和服务器上启动新进程时,PowerShell执行策略设置为。这些策略会阻止(未签名的)脚本的执行,但可以在当前范围内按如下方式覆盖它们。RestrictedRemoteSignedpowershell.exe

Set-ExecutionPolicy Bypass -Scope Process -Force. .PrivescCheck.ps1

但是,当通过 GPO 强制执行执行策略时,此技巧不起作用。在这种情况下,启动新的 PowerShell 会话后,您可以按如下方式加载脚本。

Get-Content .PrivescCheck.ps1 | Out-String | Invoke-Expression
https://github.com/itm4n/PrivescCheck

原文始发于微信公众号(Ots安全):Windows 权限提升枚举脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月27日22:23:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 权限提升枚举脚本https://cn-sec.com/archives/2891157.html

发表评论

匿名网友 填写信息