Foglio di Cheat SharpUp
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
SharpUp è una porta C# del popolare script di escalation del privilegio di PowerUp, progettato per identificare i vettori di escalation privilegio di Windows comuni attraverso l'analisi completa del sistema. Sviluppato come parte del toolkit GhostPack da harmj0y e altri ricercatori di sicurezza, SharpUp fornisce tester di penetrazione e operatori di team rossi con uno strumento potente per scoprire le configurazioni e le vulnerabilità che potrebbero portare a escalation privilegi locali sui sistemi Windows. Lo strumento rappresenta un approccio moderno al privilegio escalation enumeration, sfruttando il . Quadro NET per migliorare la stealth e la compatibilità.
Il vantaggio principale di SharpUp sul suo predecessore PowerShell risiede nella sua natura compilata, che lo rende meno suscettibile ai meccanismi di rilevamento basati su PowerShell e alle politiche di esecuzione degli script. Come eseguibile standalone, SharpUp può essere facilmente implementato e eseguito in ambienti in cui l'esecuzione PowerShell è limitata o monitorata. Lo strumento esegue controlli estensivi su più categorie tra cui errori di servizio, vulnerabilità del registro di sistema, autorizzazioni di file system, e varie tecniche di escalation privilegi specifici di Windows.
SharpUp opera esaminando sistematicamente il sistema di destinazione per i vettori di escalation privilegi comuni, compresi i percorsi di servizio non quotati, i permessi di servizio deboli, autorun del registro di sistema, le opportunità di dirottamento delle DLL, e varie altre configurazioni errate che potrebbero essere sfruttate per ottenere privilegi elevati. Lo strumento fornisce un output dettagliato che aiuta i professionisti della sicurezza a capire non solo quali vulnerabilità esistono, ma anche come potrebbero essere sfruttati, rendendolo un bene inestimabile sia per operazioni di sicurezza offensive che difensive.
## Installazione
### Scarica Binary
Download precompilato Sharp Su binari:
Traduzione:
### Fonte compilazione
Compiling Sharp Su dalla fonte:
Traduzione:
### Docker Costruire Ambiente
Traduzione:
## Uso di base
### Enumerazione standard
Esecuzione di base SharpUp enumeration:
Traduzione:
### Controlli mirati
Eseguire controlli specifici di escalation dei privilegi:
Traduzione:
### Formattazione dell'uscita
Controllo affilato Formato di uscita:
Traduzione:
## Caratteristiche avanzate
### Enumerazione del servizio
Controllo dell'escalation dei privilegi di servizio completo:
Traduzione:
### Analisi del Registro di sistema
Escalation di privilegi basati sul Registro di sistema:
Traduzione:
### Controllo del sistema di file
Escalation del privilegio del file system:
Traduzione:
### Programmato Analisi delle attività
Controlli di escalation del privilegio di attività programmati:
Traduzione:
## Tecniche di esplorazione
### Sfruttamento dei servizi
Sfruttando le vulnerabilità basate sui servizi:
Traduzione:
### Sfruttamento del Registro
Sfruttando vulnerabilità basate sul registro di sistema:
Traduzione:
### DLL Suite Dirottamento
Sfruttando le opportunità di dirottamento della DLL:
#
## Strumenti di automazione
### Enumerazione automatizzata
Traduzione:
### Analisi dei risultati
Traduzione:
### Eumerazione di massa
Traduzione:
## Esempi di integrazione
### Integrazione Metasploit
Traduzione:
### Integrazione PowerShell
Traduzione:
## Risoluzione dei problemi
### Questioni comuni
**Restrizioni sulla politica di esecuzione:**
Traduzione:
**Emissioni: **
Traduzione:
**Rilevamento antivirus: **
Traduzione:
### Debug
Abilitare debug dettagliato:
Traduzione:
## Considerazioni di sicurezza
### Sicurezza operativa
**Evita di rilevamento: **
- Utilizzare nomi di file dall'aspetto legittimo
- Eseguire durante le ore di lavoro
- Evitare nomi di processo sospetti
- Pulire artefatti dopo l'esecuzione
- Monitor per le risposte difensive
**Artifact Management: E' una cosa da fare.
- Cancellazione sicura dei binari
- Se possibile, registri eventi trasparenti
- Rimuovere i file temporanei
- Cancella cronologia dei comandi
- Monitor per l'analisi forense
### Considerazioni giuridiche ed etiche
**Solo test autorizzati: **
- Ottenere una corretta autorizzazione scritta
- Definire la portata e le limitazioni chiare
- Documentare tutte le attività
- Seguire la divulgazione responsabile
- integrità del sistema di controllo
**Le migliori pratiche: **
- Utilizzare in ambienti controllati
- Valutazioni di sicurezza regolari
- Misure di bonifica
- Monitor per uso non autorizzato
- Mantenere i percorsi di audit
## Referenze
1. [SharpUp GitHub Repository](__LINK_5__)
2. [PowerUp Original Tool](__LINK_5__)
3. [Guida di Escalation di Windows Privilege](__LINK_5__)
4. [MITRE ATT&CK; - Privilege Escalation](https://__LINK_5__
5. [Indurimento di sicurezza di Windows](__LINK_5__)