2024-07-19 16:28:25 +00:00
# チェックリスト - ローカルWindows特権昇格
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
{% hint style="success" %}
2024-09-04 13:37:26 +00:00
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 16:28:25 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:28:25 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-09-04 13:37:26 +00:00
### **Windowsローカル特権昇格ベクトルを探すための最良のツール: ** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
2023-07-07 23:42:27 +00:00
### [システム情報](windows-local-privilege-escalation/#system-info)
2024-04-06 18:36:04 +00:00
* [ ] [**システム情報** ](windows-local-privilege-escalation/#system-info )を取得する
2024-07-19 16:28:25 +00:00
* [ ] **カーネル**の[**エクスプロイトをスクリプトで検索** ](windows-local-privilege-escalation/#version-exploits)
* [ ] **Googleでカーネルのエクスプロイトを検索する**
* [ ] **searchsploitでカーネルのエクスプロイトを検索する**
* [ ] [**環境変数** ](windows-local-privilege-escalation/#environment )に興味深い情報はあるか?
* [ ] [**PowerShellの履歴** ](windows-local-privilege-escalation/#powershell-history )にパスワードはあるか?
* [ ] [**インターネット設定** ](windows-local-privilege-escalation/#internet-settings )に興味深い情報はあるか?
2024-04-06 18:36:04 +00:00
* [ ] [**ドライブ** ](windows-local-privilege-escalation/#drives )は?
2024-07-19 16:28:25 +00:00
* [ ] [**WSUSエクスプロイト** ](windows-local-privilege-escalation/#wsus )は?
2024-04-06 18:36:04 +00:00
* [ ] [**AlwaysInstallElevated** ](windows-local-privilege-escalation/#alwaysinstallelevated )は?
2023-07-07 23:42:27 +00:00
### [ログ/AV列挙](windows-local-privilege-escalation/#enumeration)
2024-07-19 16:28:25 +00:00
* [ ] [**監査** ](windows-local-privilege-escalation/#audit-settings )および[**WEF**](windows-local-privilege-escalation/#wef)設定を確認する
2024-04-06 18:36:04 +00:00
* [ ] [**LAPS** ](windows-local-privilege-escalation/#laps )を確認する
2024-07-19 16:28:25 +00:00
* [ ] [**WDigest** ](windows-local-privilege-escalation/#wdigest )がアクティブか確認する
2024-04-06 18:36:04 +00:00
* [ ] [**LSA保護** ](windows-local-privilege-escalation/#lsa-protection )は?
2024-07-19 16:28:25 +00:00
* [ ] [**Credentials Guard** ](windows-local-privilege-escalation/#credentials-guard )[? ](windows-local-privilege-escalation/#cached-credentials )
2024-04-06 18:36:04 +00:00
* [ ] [**キャッシュされた資格情報** ](windows-local-privilege-escalation/#cached-credentials )は?
2024-09-04 13:37:26 +00:00
* [ ] 何らかの[**AV**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md)があるか確認する
2024-07-19 16:28:25 +00:00
* [ ] [**AppLockerポリシー** ](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/README.md#applocker-policy )は?
* [ ] [**UAC** ](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control/README.md )は?
* [ ] [**ユーザー特権** ](windows-local-privilege-escalation/#users-and-groups )
* [ ] [**現在の**ユーザーの**特権** ](windows-local-privilege-escalation/#users-and-groups )を確認する
2024-09-04 13:37:26 +00:00
* [ ] [**特権グループのメンバー** ](windows-local-privilege-escalation/#privileged-groups )ですか?
* [ ] [これらのトークンのいずれかが有効か確認する ](windows-local-privilege-escalation/#token-manipulation ): **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ?
2024-04-06 18:36:04 +00:00
* [ ] [**ユーザーセッション** ](windows-local-privilege-escalation/#logged-users-sessions )は?
2024-07-19 16:28:25 +00:00
* [ ] [**ユーザーホーム** ](windows-local-privilege-escalation/#home-folders )を確認する(アクセス?)
* [ ] [**パスワードポリシー** ](windows-local-privilege-escalation/#password-policy )を確認する
* [ ] [**クリップボードの中身** ](windows-local-privilege-escalation/#get-the-content-of-the-clipboard )は?
2023-07-07 23:42:27 +00:00
### [ネットワーク](windows-local-privilege-escalation/#network)
2024-09-04 13:37:26 +00:00
* [ ] **現在の** [**ネットワーク情報** ](windows-local-privilege-escalation/#network )を確認する
* [ ] **外部に制限された隠れたローカルサービス**を確認する
2023-07-07 23:42:27 +00:00
### [実行中のプロセス](windows-local-privilege-escalation/#running-processes)
2024-07-19 16:28:25 +00:00
* [ ] プロセスバイナリの[**ファイルとフォルダの権限**](windows-local-privilege-escalation/#file-and-folder-permissions)
* [ ] [**メモリパスワードマイニング** ](windows-local-privilege-escalation/#memory-password-mining )
* [ ] [**安全でないGUIアプリ** ](windows-local-privilege-escalation/#insecure-gui-apps )
2024-09-04 13:37:26 +00:00
* [ ] **興味深いプロセス**を介して資格情報を盗むために`ProcDump.exe`を使用する? ( firefox, chromeなど...)
2024-01-12 08:20:35 +00:00
2023-07-07 23:42:27 +00:00
### [サービス](windows-local-privilege-escalation/#services)
2024-09-04 13:37:26 +00:00
* [ ] [**サービスを変更できますか?** ](windows-local-privilege-escalation/#permissions )
* [ ] [**サービスによって実行される**バイナリを**変更できますか?** ](windows-local-privilege-escalation/#modify-service-binary-path )
* [ ] [**サービスの**レジストリを**変更できますか?** ](windows-local-privilege-escalation/#services-registry-modify-permissions )
* [ ] [**引用されていないサービスの**バイナリ**パスを利用できますか?** ](windows-local-privilege-escalation/#unquoted-service-paths )
2023-07-07 23:42:27 +00:00
### [**アプリケーション**](windows-local-privilege-escalation/#applications)
2024-07-19 16:28:25 +00:00
* [ ] **インストールされたアプリケーションの** [**書き込み権限** ](windows-local-privilege-escalation/#write-permissions )
* [ ] [**スタートアップアプリケーション** ](windows-local-privilege-escalation/#run-at-startup )
2024-09-04 13:37:26 +00:00
* [ ] **脆弱な** [**ドライバ** ](windows-local-privilege-escalation/#drivers )
2024-04-06 18:36:04 +00:00
2024-07-19 16:28:25 +00:00
### [DLLハイジャック](windows-local-privilege-escalation/#path-dll-hijacking)
2023-07-07 23:42:27 +00:00
2024-09-04 13:37:26 +00:00
* [ ] **PATH内の任意のフォルダに書き込むことができますか? **
* [ ] **存在しないDLLを読み込もうとする**既知のサービスバイナリはありますか?
* [ ] **任意のバイナリフォルダに書き込むことができますか?**
2023-07-07 23:42:27 +00:00
### [ネットワーク](windows-local-privilege-escalation/#network)
2024-07-19 16:28:25 +00:00
* [ ] ネットワークを列挙する(共有、インターフェース、ルート、隣接、...)
2024-09-04 13:37:26 +00:00
* [ ] localhost( 127.0.0.1)でリッスンしているネットワークサービスに特別な注意を払う
2023-07-07 23:42:27 +00:00
2024-03-26 15:55:19 +00:00
### [Windows資格情報](windows-local-privilege-escalation/#windows-credentials)
2023-07-07 23:42:27 +00:00
2024-03-26 15:55:19 +00:00
* [ ] [**Winlogon** ](windows-local-privilege-escalation/#winlogon-credentials )資格情報
2024-09-04 13:37:26 +00:00
* [ ] [**Windows Vault** ](windows-local-privilege-escalation/#credentials-manager-windows-vault )の資格情報は使用できますか?
2024-07-19 16:28:25 +00:00
* [ ] 興味深い[**DPAPI資格情報**](windows-local-privilege-escalation/#dpapi)は?
* [ ] 保存された[**Wifiネットワーク**](windows-local-privilege-escalation/#wifi)のパスワードは?
2024-09-04 13:37:26 +00:00
* [ ] [**保存されたRDP接続** ](windows-local-privilege-escalation/#saved-rdp-connections )に興味深い情報は?
2024-07-19 16:28:25 +00:00
* [ ] [**最近実行されたコマンド** ](windows-local-privilege-escalation/#recently-run-commands )のパスワードは?
* [ ] [**リモートデスクトップ資格情報マネージャー** ](windows-local-privilege-escalation/#remote-desktop-credential-manager )のパスワードは?
* [ ] [**AppCmd.exe**が存在する ](windows-local-privilege-escalation/#appcmd-exe )?資格情報は?
* [ ] [**SCClient.exe** ](windows-local-privilege-escalation/#scclient-sccm )? DLLサイドローディング?
2023-07-07 23:42:27 +00:00
2024-01-12 08:20:35 +00:00
### [ファイルとレジストリ(資格情報)](windows-local-privilege-escalation/#files-and-registry-credentials)
2024-07-19 16:28:25 +00:00
* [ ] **Putty:** [**資格情報** ](windows-local-privilege-escalation/#putty-creds ) **と** [**SSHホストキー** ](windows-local-privilege-escalation/#putty-ssh-host-keys )
* [ ] [**レジストリ内のSSHキー** ](windows-local-privilege-escalation/#ssh-keys-in-registry )は?
2024-09-04 13:37:26 +00:00
* [ ] [**無人ファイル** ](windows-local-privilege-escalation/#unattended-files )のパスワードは?
* [ ] [**SAM & SYSTEM** ](windows-local-privilege-escalation/#sam-and-system-backups )のバックアップはありますか?
2024-07-19 16:28:25 +00:00
* [ ] [**クラウド資格情報** ](windows-local-privilege-escalation/#cloud-credentials )は?
* [ ] [**McAfee SiteList.xml** ](windows-local-privilege-escalation/#mcafee-sitelist.xml )ファイルは?
* [ ] [**キャッシュされたGPPパスワード** ](windows-local-privilege-escalation/#cached-gpp-pasword )は?
2024-09-04 13:37:26 +00:00
* [ ] [**IIS Web構成ファイル** ](windows-local-privilege-escalation/#iis-web-config )のパスワードは?
* [ ] [**ウェブログ** ](windows-local-privilege-escalation/#logs )に興味深い情報は?
* [ ] ユーザーに[**資格情報を要求する**](windows-local-privilege-escalation/#ask-for-credentials)つもりですか?
2024-07-19 16:28:25 +00:00
* [ ] [**ごみ箱内の興味深いファイル** ](windows-local-privilege-escalation/#credentials-in-the-recyclebin )は?
* [ ] 他の[**資格情報を含むレジストリ**](windows-local-privilege-escalation/#inside-the-registry)は?
2024-09-04 13:37:26 +00:00
* [ ] [**ブラウザデータ内** ](windows-local-privilege-escalation/#browsers-history )(データベース、履歴、ブックマーク、...)は?
2024-07-19 16:28:25 +00:00
* [ ] [**ファイルとレジストリ内の一般的なパスワード検索** ](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry )は?
2024-09-04 13:37:26 +00:00
* [ ] [**パスワードを自動的に検索するツール** ](windows-local-privilege-escalation/#tools-that-search-for-passwords )は?
2024-07-19 16:28:25 +00:00
### [漏洩したハンドラー](windows-local-privilege-escalation/#leaked-handlers)
2024-09-04 13:37:26 +00:00
* [ ] 管理者によって実行されるプロセスのハンドラーにアクセスできますか?
2024-07-19 16:28:25 +00:00
2024-09-04 13:37:26 +00:00
### [パイプクライアントのなりすまし](windows-local-privilege-escalation/#named-pipe-client-impersonation)
2024-07-19 16:28:25 +00:00
* [ ] 悪用できるか確認する
{% hint style="success" %}
2024-09-04 13:37:26 +00:00
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-07-19 16:28:25 +00:00
< details >
< summary > HackTricksをサポートする< / summary >
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
< / details >
{% endhint %}