WINSpect:基于Powershell的Windows安全审计工具
WINSpect是一款基于Powershell的Windows安全审计工具,可用于枚举和识别Windows平台的安全漏洞,以进一步的优化和加固平台的安全防护策略。
安装
使用管理员权限打开Powershell并运行WINSpect脚本。
特性
WINSpect将为我们提供审计检查和枚举:
已安装的安全产品
本地文件系统共享
具有本地组成员身份的域用户和组
注册表autoruns
可由Authenticated Users组成员配置的本地服务
Authenticated Users组成员可以写入相应二进制文件的本地服务
非system32 Windows托管服务及其相关的DLL
非引用服务路径漏洞
非系统计划任务DLL劫持
用户帐户控制设置
自动安装
防火墙 & 杀毒软件
上图显示,脚本为我们识别出了防火墙和杀毒软件,并启用/禁用其功能。
本地共享 & UAC
上图显示,脚本为我们枚举出了每个人的本地共享,并且“用户帐户控制”已启用。
可配置和非引用路径服务
上图显示,脚本为我们枚举出了在后台运行的可配置和非引用路径服务。
注册表autorun
上图显示,脚本为我们枚举出了开机自动运行的软件服务。
DLL劫持 & 托管服务
上图显示,脚本为我们检查了DLL是否可被劫持以及托管服务的状态。
计划任务
上图显示,脚本为我们枚举并检查了当前计划任务。
想要了解更多有关注册表的内容,请参阅我们之前发布的“Windows注册表分析”一文。
*参考来源:gbhackers,FB小编 secist 编译,转载请注明来自FreeBuf.COM
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐