From f54b944803f57bc54fa708f5c36e530d9abf0c79 Mon Sep 17 00:00:00 2001 From: Joe Totes <59018247+Totes5706@users.noreply.github.com> Date: Sat, 3 Sep 2022 09:48:56 -0400 Subject: [PATCH] Update README.md --- README.md | 7 ++++--- 1 file changed, 4 insertions(+), 3 deletions(-) diff --git a/README.md b/README.md index 65eef8d..b3ebe02 100644 --- a/README.md +++ b/README.md @@ -663,12 +663,12 @@ python3 exploit.py ### Credential Access -```bash +```ps1 ####################################################################### ##### 1. Credentials from registry #################################### ####################################################################### -# Using Winpeas +# Winpeas Enumeration .\winPEASany.exe quiet filesinfo userinfo # Manual search (Local Machine and Current User) @@ -686,7 +686,7 @@ winexe -U '{USER}%{PASSWORD}' //{IP ADDRESS} cmd.exe #### 2. Credentials from cmdkey ######################################### ######################################################################### -# Using Winpeas +# Winpeas Enumeration .\winPEASany.exe quiet cmd windowscreds # We can verify this manually using the following command: @@ -813,6 +813,7 @@ net start filepermsvc ####################### # 5. DLL Hijacking #### ####################### + # Verify permissions of to start service using accesschk .\accesschk.exe /accepteula -uvqc dllsvc