Featured image of post WinPEAS 使用

WinPEAS 使用

[笔记] WinPEAS 使用指南

Windows 提权全自动“体检”工具
见红必看,见绿换路

[COLORS] 文字颜色(最重要!)

不需要读文字,盯着颜色看:

颜色 内容
红色 (RED) 表示对某个对象具有特殊权限或某些内容配置错误(渗透者有利)
绿色 (GREEN) 表示某些保护已启用或某些内容配置良好(防守者有利)
青色 (CYAN) 表示活跃用户
蓝色 (BLUE) 表示禁用用户
浅黄 (LIGHT YELLOW) 浅黄色表示链接

[CMD] 常用“一句话”命令

# 快速体检 (最常用)
1
./winPEASx64.exe
# 静默体检 (跳过 Banner 动画)
1
./winPEASx64.exe quiet
# 后台记录 (屏幕同步显示,推荐)
1
./winPEASx64.exe log=out.txt
# 重定向输出 (屏幕静默)
1
./winPEASx64.exe > out.txt
# 无色模式 (解决乱码/老旧终端)
1
./winPEASx64.exe notcolor

[POSITION] 工具定位与工作流

# 渗透测试阶段逻辑 (ASCII)
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
[ 1. 初始突破 ] --> [ 2. 获得低权限 Shell ] --> [ 3. 运行 WinPEAS ]
                                                       |
        +----------------------------------------------+
        |
        v
[ 4. 信息枚举 (Enumeration) ] 
  - 系统配置 / 补丁补丁
  - 服务与计划任务 (可写路径?)
  - 凭据发现 (密码/哈希)
        |
        v
[ 5. 提权验证 (PrivEsc) ] --> [ 6. 获得 System/Admin ]

[HELP] 参数

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
> .winPEASx64.exe -h

  [*] WinPEAS 是一个二进制文件用于枚举本地升级权限的可能路径默认情况下除非另有说明否则它将运行以下所有检查
但如果您只想运行其中的一些检查您也可以将要运行的检查的名称指定为参数
        domain               枚举域信息
        systeminfo           搜索系统信息
        eventsinfo           显示对渗透测试者来说有趣的内容
        userinfo             搜索用户信息
        processinfo          搜索进程信息
        servicesinfo         搜索服务信息
        applicationsinfo     搜索已安装应用程序信息
        networkinfo          搜索网络信息
        networkscan          仅运行 -network 扫描不执行其他 NetworkInfo 子检查
        activedirectoryinfo   快速 AD 检查可读取的 gMSA 密码AD CS 模板权限
        cloudinfo            枚举云信息
        windowscreds         搜索 Windows 凭据
        registryinfo         标记可写入的 HKLM/HKU 这些键可能导致注册表配置单元被篡改
        browserinfo          搜索浏览器信息
        filesinfo            搜索可能包含凭据的通用文件
        fileanalysis         [默认不运行] 搜索可能包含凭据的特定文件并在文件中进行正则表达式匹配可能需要几分钟时间
        all                  运行所有检查包括之前的文件分析检查

        quiet                不显示横幅
        notcolor             不使用 ANSI 颜色全部显示为白色
        mitre=T1082,T1548   仅运行与指定 MITRE ATT&CK 匹配的检查
        
技术 ID以逗号分隔
        searchpf             通过正则表达式在 Program Files 目录中搜索凭据
        wait                 在检查之间等待用户输入
        debug                显示调试信息 - 内存使用情况方法执行时间
        dont-check-hostname  不对外部检查主机名
        log[=logfile]        将所有输出记录到指定的日志文件若未指定则记录到 "out.txt"
        max-regex-file-size=1000000        搜索正则表达式的最大文件大小以字节为单位)。默认值1000000B

		附加检查较慢):
        -lolbas              运行额外的 LOLBAS 检查
        -linpeas=[url]       运行额外的 linpeas.sh 检查以获取默认 WSL 发行版可选择提供自定义 linpeas.sh URL
                             默认https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
        -network|-ports      运行额外的网络扫描 - 查找网络接口和主机并对发现的每个主机扫描 nmap  1000  TCP 端口
                             -network="auto"                          -    自动查找接口/主机
                             -network="10.10.10.10,10.10.10.20"       -    仅扫描选定的 IP 地址
                             -network="10.10.10.10/24"                -    基于 IP 地址/子网掩码扫描主机
                             -ports="80,443,8080"                     -    If a
list of ports is provided, use this list instead of the nmap top 1000 TCP

[REFS] 参考资料

使用 Hugo 构建
主题 StackJimmy 设计