PrivescCheck
此脚本旨在识别通常由于 Windows 配置问题或不良做法而导致的本地权限提升(LPE) 漏洞。它还可以为某些利用和后利用任务收集有用信息。
入门
下载脚本并将其复制到目标 Windows 机器后,使用以下命令之一运行它。
笔记
您无需克隆整个存储库。该文件是一个独立的 PowerShell 脚本,其中包含运行PrivescCheck.ps1所需的所有代码。PrivescCheck
重要的
在下面的命令中,第一个.(点)用于“点源”脚本,以便可以在当前范围内使用函数和 cmdlet (请参阅 PowerShell点源功能)。
仅限基本检查
快速识别重要问题,例如本地权限提升漏洞。
powershell -ep bypass -c ". .PrivescCheck.ps1; Invoke-PrivescCheck"
扩展检查+人性化报告
识别重要问题,同时收集其他信息,并将结果保存到易于阅读的报告文件中。
powershell -ep bypass -c ". .PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML"
所有检查+所有报告
执行扩展和审计检查,并将结果保存为人可读的报告,也可以保存为机器可读的文件,稍后可以解析以自动生成报告。
powershell -ep bypass -c ". .PrivescCheck.ps1; Invoke-PrivescCheck -Extended -Audit -Report PrivescCheck_$($env:COMPUTERNAME) -Format TXT,HTML,CSV,XML"
检查类型
PrivescCheck 中实现的所有检查都有一个Type。该值和命令行上指定的标志将决定它们是否运行。
根据
除非以管理员身份运行脚本,否则将始终执行类型检查Base。它们主要用于识别权限提升漏洞或其他重要问题。
扩展
Extended仅当在命令行上指定选项时,才能执行类型检查-Extended。它们主要用于提供可能对漏洞开发或后期漏洞利用有用的附加信息。
审计
Audit仅当在命令行上指定选项时,才能执行类型检查-Audit。它们主要用于提供与配置审计相关的信息。
实验
仅当在命令行上指定Experimental选项时,才能执行类型检查。这些检查不稳定,需要进一步处理。请谨慎使用它们。-Experimental
技巧和窍门
PowerShell 执行策略
默认情况下,在客户端和服务器上启动新进程时,PowerShell执行策略设置为。这些策略会阻止(未签名的)脚本的执行,但可以在当前范围内按如下方式覆盖它们。RestrictedRemoteSignedpowershell.exe
Set-ExecutionPolicy Bypass -Scope Process -Force
. .PrivescCheck.ps1
但是,当通过 GPO 强制执行执行策略时,此技巧不起作用。在这种情况下,启动新的 PowerShell 会话后,您可以按如下方式加载脚本。
Get-Content .PrivescCheck.ps1 | Out-String | Invoke-Expression
https://github.com/itm4n/PrivescCheck
原文始发于微信公众号(Ots安全):Windows 权限提升枚举脚本
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论