Vai al contenuto

Foglio di Cheat SharpUp

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica SharpUp è una porta C# del popolare script di escalation del privilegio di PowerUp, progettato per identificare i vettori di escalation privilegio di Windows comuni attraverso l'analisi completa del sistema. Sviluppato come parte del toolkit GhostPack da harmj0y e altri ricercatori di sicurezza, SharpUp fornisce tester di penetrazione e operatori di team rossi con uno strumento potente per scoprire le configurazioni e le vulnerabilità che potrebbero portare a escalation privilegi locali sui sistemi Windows. Lo strumento rappresenta un approccio moderno al privilegio escalation enumeration, sfruttando il . Quadro NET per migliorare la stealth e la compatibilità. Il vantaggio principale di SharpUp sul suo predecessore PowerShell risiede nella sua natura compilata, che lo rende meno suscettibile ai meccanismi di rilevamento basati su PowerShell e alle politiche di esecuzione degli script. Come eseguibile standalone, SharpUp può essere facilmente implementato e eseguito in ambienti in cui l'esecuzione PowerShell è limitata o monitorata. Lo strumento esegue controlli estensivi su più categorie tra cui errori di servizio, vulnerabilità del registro di sistema, autorizzazioni di file system, e varie tecniche di escalation privilegi specifici di Windows. SharpUp opera esaminando sistematicamente il sistema di destinazione per i vettori di escalation privilegi comuni, compresi i percorsi di servizio non quotati, i permessi di servizio deboli, autorun del registro di sistema, le opportunità di dirottamento delle DLL, e varie altre configurazioni errate che potrebbero essere sfruttate per ottenere privilegi elevati. Lo strumento fornisce un output dettagliato che aiuta i professionisti della sicurezza a capire non solo quali vulnerabilità esistono, ma anche come potrebbero essere sfruttati, rendendolo un bene inestimabile sia per operazioni di sicurezza offensive che difensive. ## Installazione ### Scarica Binary Download precompilato Sharp Su binari: Traduzione: ### Fonte compilazione Compiling Sharp Su dalla fonte: Traduzione: ### Docker Costruire Ambiente Traduzione: ## Uso di base ### Enumerazione standard Esecuzione di base SharpUp enumeration: Traduzione: ### Controlli mirati Eseguire controlli specifici di escalation dei privilegi: Traduzione: ### Formattazione dell'uscita Controllo affilato Formato di uscita: Traduzione: ## Caratteristiche avanzate ### Enumerazione del servizio Controllo dell'escalation dei privilegi di servizio completo: Traduzione: ### Analisi del Registro di sistema Escalation di privilegi basati sul Registro di sistema: Traduzione: ### Controllo del sistema di file Escalation del privilegio del file system: Traduzione: ### Programmato Analisi delle attività Controlli di escalation del privilegio di attività programmati: Traduzione: ## Tecniche di esplorazione ### Sfruttamento dei servizi Sfruttando le vulnerabilità basate sui servizi: Traduzione: ### Sfruttamento del Registro Sfruttando vulnerabilità basate sul registro di sistema: Traduzione: ### DLL Suite Dirottamento Sfruttando le opportunità di dirottamento della DLL: # ## Strumenti di automazione ### Enumerazione automatizzata Traduzione: ### Analisi dei risultati Traduzione: ### Eumerazione di massa Traduzione: ## Esempi di integrazione ### Integrazione Metasploit Traduzione: ### Integrazione PowerShell Traduzione: ## Risoluzione dei problemi ### Questioni comuni **Restrizioni sulla politica di esecuzione:** Traduzione: **Emissioni: ** Traduzione: **Rilevamento antivirus: ** Traduzione: ### Debug Abilitare debug dettagliato: Traduzione: ## Considerazioni di sicurezza ### Sicurezza operativa **Evita di rilevamento: ** - Utilizzare nomi di file dall'aspetto legittimo - Eseguire durante le ore di lavoro - Evitare nomi di processo sospetti - Pulire artefatti dopo l'esecuzione - Monitor per le risposte difensive **Artifact Management: E' una cosa da fare. - Cancellazione sicura dei binari - Se possibile, registri eventi trasparenti - Rimuovere i file temporanei - Cancella cronologia dei comandi - Monitor per l'analisi forense ### Considerazioni giuridiche ed etiche **Solo test autorizzati: ** - Ottenere una corretta autorizzazione scritta - Definire la portata e le limitazioni chiare - Documentare tutte le attività - Seguire la divulgazione responsabile - integrità del sistema di controllo **Le migliori pratiche: ** - Utilizzare in ambienti controllati - Valutazioni di sicurezza regolari - Misure di bonifica - Monitor per uso non autorizzato - Mantenere i percorsi di audit ## Referenze 1. [SharpUp GitHub Repository](__LINK_5__) 2. [PowerUp Original Tool](__LINK_5__) 3. [Guida di Escalation di Windows Privilege](__LINK_5__) 4. [MITRE ATT&CK; - Privilege Escalation](https://__LINK_5__ 5. [Indurimento di sicurezza di Windows](__LINK_5__)