hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

138 lines
9.3 KiB
Markdown
Raw Normal View History

# Checklist - Escalazione dei privilegi locali di Windows
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2022-04-28 16:01:33 +00:00
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:03:23 +00:00
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
### **Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
### [Informazioni di sistema](windows-local-privilege-escalation/#system-info)
* [ ] Ottenere [**Informazioni di sistema**](windows-local-privilege-escalation/#system-info)
* [ ] Cercare **exploit del kernel** [**utilizzando script**](windows-local-privilege-escalation/#version-exploits)
* [ ] Utilizzare **Google per cercare** exploit del kernel
* [ ] Utilizzare **searchsploit per cercare** exploit del kernel
* [ ] Informazioni interessanti nelle [**variabili d'ambiente**](windows-local-privilege-escalation/#environment)?
2024-02-10 13:03:23 +00:00
* [ ] Password in [**cronologia di PowerShell**](windows-local-privilege-escalation/#powershell-history)?
* [ ] Informazioni interessanti nelle [**impostazioni Internet**](windows-local-privilege-escalation/#internet-settings)?
* [ ] [**Unità**](windows-local-privilege-escalation/#drives)?
* [ ] [**Exploit WSUS**](windows-local-privilege-escalation/#wsus)?
* [**AlwaysInstallElevated**](windows-local-privilege-escalation/#alwaysinstallelevated)?
### Enumerazione Logging/AV (windows-local-privilege-escalation/#enumeration)
* [ ] Controllare le impostazioni di [**Audit** ](windows-local-privilege-escalation/#audit-settings)e [**WEF** ](windows-local-privilege-escalation/#wef)
* [ ] Controllare [**LAPS**](windows-local-privilege-escalation/#laps)
* [ ] Verificare se [**WDigest** ](windows-local-privilege-escalation/#wdigest)è attivo
2024-02-10 13:03:23 +00:00
* [ ] [**Protezione LSA**](windows-local-privilege-escalation/#lsa-protection)?
* [ ] [**Guardia delle credenziali**](windows-local-privilege-escalation/#credentials-guard)[?](windows-local-privilege-escalation/#cached-credentials)
* [ ] [**Credenziali memorizzate**](windows-local-privilege-escalation/#cached-credentials)?
* [ ] Verificare se c'è qualche [**AV**](windows-av-bypass)
* [**Politica AppLocker**](authentication-credentials-uac-and-efs#applocker-policy)?
* [**UAC**](authentication-credentials-uac-and-efs/uac-user-account-control)
* [**Privilegi utente**](windows-local-privilege-escalation/#users-and-groups)
* Controllare i [**privilegi utente attuali**](windows-local-privilege-escalation/#users-and-groups)
* Sei [**membro di qualche gruppo privilegiato**](windows-local-privilege-escalation/#privileged-groups)?
* Verificare se hai abilitato [alcuni di questi token](windows-local-privilege-escalation/#token-manipulation): **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ?
* [**Sessioni utenti**](windows-local-privilege-escalation/#logged-users-sessions)?
* Controllare [**home degli utenti**](windows-local-privilege-escalation/#home-folders) (accesso?)
* Controllare la [**Politica delle password**](windows-local-privilege-escalation/#password-policy)
* Cosa c'è [**negli Appunti**](windows-local-privilege-escalation/#get-the-content-of-the-clipboard)?
### Rete (windows-local-privilege-escalation/#network)
* Controllare le **informazioni di rete** [**attuali**](windows-local-privilege-escalation/#network)
* Controllare i **servizi locali nascosti** limitati all'esterno
### Processi in esecuzione (windows-local-privilege-escalation/#running-processes)
* Permessi dei file e delle cartelle dei binari dei processi [**file and folders permissions**](windows-local-privilege-escalation/#file-and-folder-permissions)
* [**Mining delle password in memoria**](windows-local-privilege-escalation/#memory-password-mining)
* [**Applicazioni GUI non sicure**](windows-local-privilege-escalation/#insecure-gui-apps)
* Rubare credenziali con **processi interessanti** tramite `ProcDump.exe` ? (firefox, chrome, ecc ...)
### Servizi (windows-local-privilege-escalation/#services)
* [Puoi **modificare qualche servizio**?](windows-local-privilege-escalation#permissions)
* [Puoi **modificare** il **binario** eseguito da qualche **servizio**?](windows-local-privilege-escalation/#modify-service-binary-path)
* [Puoi **modificare** il **registro** di qualche **servizio**?](windows-local-privilege-escalation/#services-registry-modify-permissions)
* Puoi approfittare di qualche **percorso binario di servizio non quotato**? (windows-local-privilege-escalation/#unquoted-service-paths)
2024-02-10 13:03:23 +00:00
### [**Applicazioni**](windows-local-privilege-escalation/#applications)
2020-08-18 15:38:51 +00:00
* **Permessi di scrittura sulle applicazioni installate**](windows-local-privilege-escalation/#write-permissions)
* [**Applicazioni di avvio**](windows-local-privilege-escalation/#run-at-startup)
* **Driver** [**Vulnerabili**](windows-local-privilege-escalation/#drivers)
2020-08-18 15:38:51 +00:00
### DLL Hijacking (windows-local-privilege-escalation/#path-dll-hijacking)
* Puoi **scrivere in qualsiasi cartella all'interno di PATH**?
* C'è qualche binario di servizio noto che **cerca di caricare una DLL inesistente**?
* Puoi **scrivere** in qualsiasi **cartella di binari**?
### [Rete](windows-local-privilege-escalation/#network)
2024-02-10 13:03:23 +00:00
* [ ] Enumerare la rete (condivisioni, interfacce, percorsi, vicini, ...)
* [ ] Prestare particolare attenzione ai servizi di rete in ascolto su localhost (127.0.0.1)
2020-08-19 09:14:23 +00:00
### [Credenziali Windows](windows-local-privilege-escalation/#windows-credentials)
2020-08-19 09:14:23 +00:00
* [ ] [**Winlogon**] credenziali
* [ ] [**Windows Vault**] credenziali che potresti utilizzare?
* [ ] Interessanti [**credenziali DPAPI**]?
* [ ] Password delle reti [**Wifi salvate**]?
* [ ] Informazioni interessanti nelle [**connessioni RDP salvate**]?
* [ ] Password nelle [**comandi recentemente eseguiti**]?
* [ ] Password del [**Gestore delle credenziali Desktop remoto**]?
* [ ] [**AppCmd.exe** esiste](windows-local-privilege-escalation/#appcmd-exe)? Credenziali?
* [ ] [**SCClient.exe**](windows-local-privilege-escalation/#scclient-sccm)? Caricamento laterale DLL?
2024-02-10 13:03:23 +00:00
### [File e Registro (Credenziali)](windows-local-privilege-escalation/#files-and-registry-credentials)
* [ ] **Putty:** [**Credenziali**] **e** [**Chiavi host SSH**]
* [ ] [**Chiavi SSH nel registro**]?
* [ ] Password nei [**file non assistiti**]?
* [ ] Qualsiasi backup di [**SAM & SYSTEM**]?
* [ ] [**Credenziali cloud**]?
* [**McAfee SiteList.xml**](windows-local-privilege-escalation/#mcafee-sitelist.xml) file?
* [ ] [**Password GPP memorizzata**]?
* [ ] Password nel [**file di configurazione web di IIS**]?
* [ ] Informazioni interessanti nei [**log web**]?
* [ ] Vuoi [**chiedere le credenziali**] all'utente?
* [ ] File interessanti all'interno del [**Cestino**]?
* [ ] Altro [**registro contenente credenziali**]?
* [ ] All'interno dei [**dati del browser**] (database, cronologia, segnalibri, ...)?
* [**Ricerca generica di password**] nei file e nel registro
* [**Strumenti**] per cercare automaticamente le password
### [Gestori di Leaks](windows-local-privilege-escalation/#leaked-handlers)
* [ ] Hai accesso a qualche gestore di un processo eseguito dall'amministratore?
### [Impersonificazione del client della pipe](windows-local-privilege-escalation/#named-pipe-client-impersonation)
* [ ] Verifica se puoi abusarne
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2022-04-28 16:01:33 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
2024-02-10 13:03:23 +00:00
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>