2024-02-11 01:46:25 +00:00
# Lista kontrolna - Eskalacja uprawnień lokalnych w systemie Windows
2022-04-28 16:01:33 +00:00
< details >
2024-03-14 23:38:03 +00:00
< summary > < strong > Rozpocznij naukę hakowania AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-15 12:03:47 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
2024-03-24 13:31:33 +00:00
* **Dołącz do** 💬 [**Grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) na GitHubie.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-14 23:38:03 +00:00
**Try Hard Security Group**
2024-03-24 13:31:33 +00:00
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:38:03 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-15 12:03:47 +00:00
### **Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Windows:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
### [Informacje o systemie](windows-local-privilege-escalation/#system-info)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Uzyskaj [**informacje o systemie** ](windows-local-privilege-escalation/#system-info )
2024-02-15 12:03:47 +00:00
* [ ] Szukaj **exploitów jądra** [**za pomocą skryptów** ](windows-local-privilege-escalation/#version-exploits )
2024-03-14 23:38:03 +00:00
* [ ] Użyj **Google do wyszukiwania** exploitów jądra
* [ ] Użyj **searchsploit do wyszukiwania** exploitów jądra
2024-02-15 12:03:47 +00:00
* [ ] Czy są interesujące informacje w [**zmiennych środowiskowych** ](windows-local-privilege-escalation/#environment )?
2024-02-11 01:46:25 +00:00
* [ ] Hasła w [**historii PowerShell** ](windows-local-privilege-escalation/#powershell-history )?
2024-02-15 12:03:47 +00:00
* [ ] Czy są interesujące informacje w [**ustawieniach internetowych** ](windows-local-privilege-escalation/#internet-settings )?
2024-02-11 01:46:25 +00:00
* [ ] [**Dyski** ](windows-local-privilege-escalation/#drives )?
* [ ] [**Exploit WSUS** ](windows-local-privilege-escalation/#wsus )?
2024-02-15 12:03:47 +00:00
* [**AlwaysInstallElevated** ](windows-local-privilege-escalation/#alwaysinstallelevated )?
2020-07-15 15:43:14 +00:00
2024-02-15 12:03:47 +00:00
### [Eksploracja logowania/AV](windows-local-privilege-escalation/#enumeration)
2020-07-15 15:43:14 +00:00
2024-03-14 23:38:03 +00:00
* [ ] Sprawdź ustawienia [**Audytu** ](windows-local-privilege-escalation/#audit-settings )i [**WEF** ](windows-local-privilege-escalation/#wef )
2024-03-24 13:31:33 +00:00
* [ ] Sprawdź [**LAPS** ](windows-local-privilege-escalation/#laps )
* [ ] Sprawdź, czy [**WDigest** ](windows-local-privilege-escalation/#wdigest )jest aktywny
2024-02-11 01:46:25 +00:00
* [ ] [**Ochrona LSA** ](windows-local-privilege-escalation/#lsa-protection )?
2024-03-14 23:38:03 +00:00
* [ ] [**Guardia Credentials** ](windows-local-privilege-escalation/#credentials-guard )[? ](windows-local-privilege-escalation/#cached-credentials )
2024-02-15 12:03:47 +00:00
* [ ] [**Zachowane poświadczenia** ](windows-local-privilege-escalation/#cached-credentials )?
2024-03-24 13:31:33 +00:00
* [ ] Sprawdź, czy jest zainstalowane jakiekolwiek [**AV** ](windows-av-bypass )
* [**Polityka AppLocker** ](authentication-credentials-uac-and-efs#applocker-policy )?
2024-02-15 12:03:47 +00:00
* [**UAC** ](authentication-credentials-uac-and-efs/uac-user-account-control )
* [**Uprawnienia użytkownika** ](windows-local-privilege-escalation/#users-and-groups )
* Sprawdź [**bieżące** uprawnienia **użytkownika** ](windows-local-privilege-escalation/#users-and-groups )
2024-03-24 13:31:33 +00:00
* Czy jesteś [**członkiem jakiejkolwiek grupy uprzywilejowanej** ](windows-local-privilege-escalation/#privileged-groups )?
2024-02-15 12:03:47 +00:00
* Sprawdź, czy masz włączone [którekolwiek z tych tokenów ](windows-local-privilege-escalation/#token-manipulation ): **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ?
* [**Sesje użytkowników** ](windows-local-privilege-escalation/#logged-users-sessions )?
2024-03-24 13:31:33 +00:00
* Sprawdź[ **katalogi domowe użytkowników** ](windows-local-privilege-escalation/#home-folders) (dostęp?)
2024-03-14 23:38:03 +00:00
* Sprawdź [**Politykę hasła** ](windows-local-privilege-escalation/#password-policy )
2024-03-24 13:31:33 +00:00
* Co jest[ **w schowku** ](windows-local-privilege-escalation/#get-the-content-of-the-clipboard)?
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Sieć](windows-local-privilege-escalation/#network)
2020-07-15 15:43:14 +00:00
2024-03-24 13:31:33 +00:00
* Sprawdź **bieżące** [**informacje o sieci** ](windows-local-privilege-escalation/#network )
2024-03-24 12:30:56 +00:00
* Sprawdź **ukryte lokalne usługi** ograniczone dla zewnętrznych
2020-07-15 15:43:14 +00:00
2024-03-24 13:31:33 +00:00
### [Procesy uruchomione](windows-local-privilege-escalation/#running-processes)
2020-07-15 15:43:14 +00:00
2024-02-15 12:03:47 +00:00
* Uprawnienia plików i folderów procesów [**binarnych** ](windows-local-privilege-escalation/#file-and-folder-permissions )
* [**Wydobywanie haseł z pamięci** ](windows-local-privilege-escalation/#memory-password-mining )
* [**Niebezpieczne aplikacje GUI** ](windows-local-privilege-escalation/#insecure-gui-apps )
2024-03-24 13:31:33 +00:00
* Kradzież poświadczeń za pomocą **interesujących procesów** za pomocą `ProcDump.exe` ? (firefox, chrome, itp ...)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [Usługi](windows-local-privilege-escalation/#services)
2020-07-15 15:43:14 +00:00
2024-02-15 12:03:47 +00:00
* [Czy możesz **modyfikować jakąkolwiek usługę**? ](windows-local-privilege-escalation#permissions )
* [Czy możesz **modyfikować** **binarny plik**, który jest **wykonywany** przez jakąkolwiek **usługę**? ](windows-local-privilege-escalation/#modify-service-binary-path )
* [Czy możesz **modyfikować** **rejestr** jakiejkolwiek **usługi**? ](windows-local-privilege-escalation/#services-registry-modify-permissions )
2024-03-24 13:31:33 +00:00
* [Czy możesz skorzystać z jakiejkolwiek **ścieżki binarnej usługi** bez cudzysłowu? ](windows-local-privilege-escalation/#unquoted-service-paths )
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### [**Aplikacje**](windows-local-privilege-escalation/#applications)
2020-08-18 15:38:51 +00:00
2024-03-14 23:38:03 +00:00
* **Prawa do zapisu na zainstalowanych aplikacjach**](windows-local-privilege-escalation/#write-permissions)
2024-02-15 12:03:47 +00:00
* [**Aplikacje uruchamiane przy starcie** ](windows-local-privilege-escalation/#run-at-startup )
* **Podatne** [**Sterowniki** ](windows-local-privilege-escalation/#drivers )
2024-03-14 23:38:03 +00:00
### [DLL Hijacking](windows-local-privilege-escalation/#path-dll-hijacking)
2020-08-18 15:38:51 +00:00
2024-03-14 23:38:03 +00:00
* [ ] Czy możesz **pisać w dowolnym folderze w ścieżce PATH** ?
2024-03-24 13:31:33 +00:00
* [ ] Czy istnieje znany binarny plik usługi, który **próbuje załadować nieistniejącą DLL** ?
2024-03-14 23:38:03 +00:00
* [ ] Czy możesz **pisać** w dowolnym **folderze z binarnymi plikami** ?
2020-07-15 15:43:14 +00:00
2024-03-14 23:38:03 +00:00
### [Sieć](windows-local-privilege-escalation/#network)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* [ ] Wylicz sieć (udziały, interfejsy, trasy, sąsiedzi, ...)
2024-03-14 23:38:03 +00:00
* [ ] Szczególnie zwróć uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)
2020-08-19 09:14:23 +00:00
2024-03-24 13:31:33 +00:00
### [Dane uwierzytelniające systemu Windows](windows-local-privilege-escalation/#windows-credentials)
2020-08-19 09:14:23 +00:00
2024-03-24 13:31:33 +00:00
* [ ] Dane uwierzytelniające [**Winlogon** ](windows-local-privilege-escalation/#winlogon-credentials )
* [ ] Dane uwierzytelniające [**Windows Vault** ](windows-local-privilege-escalation/#credentials-manager-windows-vault ), których możesz użyć?
* [ ] Interesujące [**dane uwierzytelniające DPAPI** ](windows-local-privilege-escalation/#dpapi )?
2024-03-14 23:38:03 +00:00
* [ ] Hasła zapisanych sieci [**Wifi** ](windows-local-privilege-escalation/#wifi )?
2024-02-15 12:03:47 +00:00
* [ ] Interesujące informacje w [**zapisanych połączeniach RDP** ](windows-local-privilege-escalation/#saved-rdp-connections )?
2024-03-24 12:30:56 +00:00
* [ ] Hasła w [**ostatnio uruchamianych poleceniach** ](windows-local-privilege-escalation/#recently-run-commands )?
2024-03-24 13:31:33 +00:00
* [ ] Hasła menedżera [**zdalnego pulpitu** ](windows-local-privilege-escalation/#remote-desktop-credential-manager )?
* [ ] Czy istnieje [**AppCmd.exe** ](windows-local-privilege-escalation/#appcmd-exe )? Dane uwierzytelniające?
* [ ] [**SCClient.exe** ](windows-local-privilege-escalation/#scclient-sccm )? Ładowanie bocznego pliku DLL?
2024-02-15 12:03:47 +00:00
2024-03-24 13:31:33 +00:00
### [Pliki i Rejestr (Dane uwierzytelniające)](windows-local-privilege-escalation/#files-and-registry-credentials)
2024-02-15 12:03:47 +00:00
2024-03-24 13:31:33 +00:00
* [ ] **Putty:** [**Dane uwierzytelniające** ](windows-local-privilege-escalation/#putty-creds ) **i** [**klucze hosta SSH** ](windows-local-privilege-escalation/#putty-ssh-host-keys )
* [ ] Czy są [**klucze SSH w rejestrze** ](windows-local-privilege-escalation/#ssh-keys-in-registry )?
2024-03-14 23:38:03 +00:00
* [ ] Hasła w [**plikach bezobsługowych** ](windows-local-privilege-escalation/#unattended-files )?
2024-02-15 12:03:47 +00:00
* [ ] Jakiekolwiek kopie zapasowe [**SAM & SYSTEM** ](windows-local-privilege-escalation/#sam-and-system-backups )?
2024-03-24 13:31:33 +00:00
* [ ] [**Dane uwierzytelniające chmury** ](windows-local-privilege-escalation/#cloud-credentials )?
2024-02-15 12:03:47 +00:00
* [ ] Plik [**McAfee SiteList.xml** ](windows-local-privilege-escalation/#mcafee-sitelist.xml )?
* [ ] [**Zachowane hasło GPP** ](windows-local-privilege-escalation/#cached-gpp-pasword )?
2024-03-24 12:30:56 +00:00
* [ ] Hasło w pliku konfiguracyjnym [**IIS Web** ](windows-local-privilege-escalation/#iis-web-config )?
* [ ] Interesujące informacje w [**dziennikach sieciowych** ](windows-local-privilege-escalation/#logs )?
2024-03-24 13:31:33 +00:00
* [ ] Czy chcesz [**poprosić o dane uwierzytelniające** ](windows-local-privilege-escalation/#ask-for-credentials ) od użytkownika?
2024-03-24 12:30:56 +00:00
* [ ] Interesujące [**pliki w Koszu** ](windows-local-privilege-escalation/#credentials-in-the-recyclebin )?
2024-03-24 13:31:33 +00:00
* [ ] Inne [**rejestry zawierające dane uwierzytelniające** ](windows-local-privilege-escalation/#inside-the-registry )?
2024-03-24 12:30:56 +00:00
* [ ] Wewnątrz [**danych przeglądarki** ](windows-local-privilege-escalation/#browsers-history ) (bazy danych, historia, zakładki, ...)?
2024-03-24 13:31:33 +00:00
* [ ] [**Wyszukiwanie ogólnych haseł** ](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry ) w plikach i rejestrze
2024-02-15 12:03:47 +00:00
* [**Narzędzia** ](windows-local-privilege-escalation/#tools-that-search-for-passwords ) do automatycznego wyszukiwania haseł
### [Wyciekłe Obsługiwane](windows-local-privilege-escalation/#leaked-handlers)
2024-03-24 12:30:56 +00:00
* [ ] Czy masz dostęp do jakiegokolwiek obsługującego proces uruchomionego przez administratora?
2024-02-15 12:03:47 +00:00
2024-03-24 13:31:33 +00:00
### [Impersonacja Klienta Potoku](windows-local-privilege-escalation/#named-pipe-client-impersonation)
2024-02-15 12:03:47 +00:00
* [ ] Sprawdź, czy możesz to wykorzystać
2024-03-14 23:38:03 +00:00
2024-03-24 13:31:33 +00:00
**Grupa Try Hard Security**
2024-03-14 23:38:03 +00:00
2024-03-24 13:31:33 +00:00
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:38:03 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
< details >
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
2024-03-24 12:30:56 +00:00
* **Dołącz do** 💬 [**Grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
2024-03-14 23:38:03 +00:00
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
< / details >