[笔记] WinPEAS 使用指南
Windows 提权全自动“体检”工具
见红必看,见绿换路
[COLORS] 文字颜色(最重要!)
不需要读文字,盯着颜色看:
| 颜色 |
内容 |
| 红色 (RED) |
表示对某个对象具有特殊权限或某些内容配置错误(渗透者有利) |
| 绿色 (GREEN) |
表示某些保护已启用或某些内容配置良好(防守者有利) |
| 青色 (CYAN) |
表示活跃用户 |
| 蓝色 (BLUE) |
表示禁用用户 |
| 浅黄 (LIGHT YELLOW) |
浅黄色表示链接 |
[CMD] 常用“一句话”命令
# 后台记录 (屏幕同步显示,推荐)
1
|
./winPEASx64.exe log=out.txt
|
# 重定向输出 (屏幕静默)
1
|
./winPEASx64.exe > out.txt
|
# 无色模式 (解决乱码/老旧终端)
1
|
./winPEASx64.exe notcolor
|
[POSITION] 工具定位与工作流
1
2
3
4
5
6
7
8
9
10
11
12
|
[ 1. 初始突破 ] --> [ 2. 获得低权限 Shell ] --> [ 3. 运行 WinPEAS ]
|
+----------------------------------------------+
|
v
[ 4. 信息枚举 (Enumeration) ]
- 系统配置 / 补丁补丁
- 服务与计划任务 (可写路径?)
- 凭据发现 (密码/哈希)
|
v
[ 5. 提权验证 (PrivEsc) ] --> [ 6. 获得 System/Admin ]
|
[HELP] 参数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
|
> .winPEASx64.exe -h
[*] WinPEAS 是一个二进制文件,用于枚举本地升级权限的可能路径。默认情况下,除非另有说明,否则它将运行以下所有检查,
但如果您只想运行其中的一些检查,您也可以将要运行的检查的名称指定为参数。
domain 枚举域信息
systeminfo 搜索系统信息
eventsinfo 显示对渗透测试者来说有趣的内容
userinfo 搜索用户信息
processinfo 搜索进程信息
servicesinfo 搜索服务信息
applicationsinfo 搜索已安装应用程序信息
networkinfo 搜索网络信息
networkscan 仅运行 -network 扫描(不执行其他 NetworkInfo 子检查)
activedirectoryinfo 快速 AD 检查(可读取的 gMSA 密码、AD CS 模板权限)
cloudinfo 枚举云信息
windowscreds 搜索 Windows 凭据
registryinfo 标记可写入的 HKLM/HKU 键,这些键可能导致注册表配置单元被篡改
browserinfo 搜索浏览器信息
filesinfo 搜索可能包含凭据的通用文件
fileanalysis [默认不运行] 搜索可能包含凭据的特定文件,并在文件中进行正则表达式匹配。可能需要几分钟时间。
all 运行所有检查,包括之前的文件分析检查。
quiet 不显示横幅
notcolor 不使用 ANSI 颜色(全部显示为白色)
mitre=T1082,T1548 仅运行与指定 MITRE ATT&CK 匹配的检查
技术 ID(以逗号分隔)
searchpf 通过正则表达式在 Program Files 目录中搜索凭据
wait 在检查之间等待用户输入
debug 显示调试信息 - 内存使用情况、方法执行时间
dont-check-hostname 不对外部检查主机名
log[=logfile] 将所有输出记录到指定的日志文件,若未指定则记录到 "out.txt"
max-regex-file-size=1000000 搜索正则表达式的最大文件大小(以字节为单位)。默认值:1000000B
附加检查(较慢):
-lolbas 运行额外的 LOLBAS 检查
-linpeas=[url] 运行额外的 linpeas.sh 检查以获取默认 WSL 发行版,可选择提供自定义 linpeas.sh URL
(默认:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh)
-network|-ports 运行额外的网络扫描 - 查找网络接口和主机,并对发现的每个主机扫描 nmap 前 1000 个 TCP 端口
-network="auto" - 自动查找接口/主机
-network="10.10.10.10,10.10.10.20" - 仅扫描选定的 IP 地址
-network="10.10.10.10/24" - 基于 IP 地址/子网掩码扫描主机
-ports="80,443,8080" - If a
list of ports is provided, use this list instead of the nmap top 1000 TCP
|
[REFS] 参考资料