2024-03-15 00:12:21 +00:00
# Λίστα ελέγχου - Εκμετάλλευση Προνομίων σε Τοπικό Σύστημα Windows
2022-04-28 16:01:33 +00:00
< details >
2024-03-15 00:12:21 +00:00
< summary > < strong > Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (Ειδικός Ερευνητής Red Team AWS του HackTricks)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-15 12:04:58 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-15 12:04:58 +00:00
* Α ν θέλετε ν α δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή ν α **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ** ](https://github.com/sponsors/carlospolop )!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag** ](https://peass.creator-spring.com )
* Ανακαλύψτε [**την Οικογένεια PEASS** ](https://opensea.io/collection/the-peass-family ), τη συλλογή μας από αποκλειστικά [**NFTs** ](https://opensea.io/collection/the-peass-family )
2024-03-15 00:12:21 +00:00
* **Εγγραφείτε στη** 💬 [**ομάδα Discord** ](https://discord.gg/hRep4RUj7f ) ή στη [**ομάδα telegram** ](https://t.me/peass ) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) και [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) αποθετήρια στο GitHub.
2022-04-28 16:01:33 +00:00
< / details >
2024-03-15 00:12:21 +00:00
**Ομάδα Ασφάλειας Try Hard**
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
{% embed url="https://discord.gg/tryhardsecurity" %}
***
### **Καλύτερο εργαλείο γ ι α αναζήτηση διανυσμάτων εκμετάλλευσης προνομίων σε τοπικό Windows:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS)
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
### [Πληροφορίες Συστήματος](windows-local-privilege-escalation/#system-info)
2020-07-15 15:43:14 +00:00
2024-02-15 12:04:58 +00:00
* [ ] Αποκτήστε [**Πληροφορίες Συστήματος** ](windows-local-privilege-escalation/#system-info )
2024-03-15 00:12:21 +00:00
* [ ] Αναζητήστε **εκμεταλλεύσεις πυρήνα** [**χρησιμοποιώντας σενάρια** ](windows-local-privilege-escalation/#version-exploits )
2024-02-10 22:40:18 +00:00
* [ ] Χρησιμοποιήστε τη **Google γ ι α αναζήτηση** εκμεταλλεύσεων πυρήνα
* [ ] Χρησιμοποιήστε το **searchsploit γ ι α αναζήτηση** εκμεταλλεύσεων πυρήνα
* [ ] Ενδιαφέρουσες πληροφορίες στις [**μεταβλητές περιβάλλοντος** ](windows-local-privilege-escalation/#environment )?
2024-02-15 12:04:58 +00:00
* [ ] Κωδικοί στο [**ιστορικό PowerShell** ](windows-local-privilege-escalation/#powershell-history )?
* [ ] Ενδιαφέρουσες πληροφορίες στις [**ρυθμίσεις Internet** ](windows-local-privilege-escalation/#internet-settings )?
2024-02-10 22:40:18 +00:00
* [ ] [**Δίσκοι** ](windows-local-privilege-escalation/#drives )?
* [ ] [**Εκμετάλλευση WSUS** ](windows-local-privilege-escalation/#wsus )?
2024-03-15 00:12:21 +00:00
* [**Πάντα Εγκατεστημένος** ](windows-local-privilege-escalation/#alwaysinstallelevated )?
2020-07-15 15:43:14 +00:00
2024-03-15 00:12:21 +00:00
### [Καταγραφή/Αποφυγή AV](windows-local-privilege-escalation/#enumeration)
2020-07-15 15:43:14 +00:00
2024-03-15 00:12:21 +00:00
* [ ] Ελέγξτε τις [**ρυθμίσεις Ελέγχου** ](windows-local-privilege-escalation/#audit-settings )και του [**WEF** ](windows-local-privilege-escalation/#wef )
2024-02-10 22:40:18 +00:00
* [ ] Ελέγξτε το [**LAPS** ](windows-local-privilege-escalation/#laps )
2024-03-15 00:12:21 +00:00
* [ ] Ελέγξτε α ν το [**WDigest** ](windows-local-privilege-escalation/#wdigest )είναι ενεργό
2024-02-10 22:40:18 +00:00
* [ ] [**Προστασία LSA** ](windows-local-privilege-escalation/#lsa-protection )?
2024-02-15 12:04:58 +00:00
* [ ] [**Φύλαξη Διαπιστευτηρίων** ](windows-local-privilege-escalation/#credentials-guard )[? ](windows-local-privilege-escalation/#cached-credentials )
2024-02-10 22:40:18 +00:00
* [ ] [**Κρυφά Διαπιστευτήρια** ](windows-local-privilege-escalation/#cached-credentials )?
2024-03-15 00:12:21 +00:00
* [ ] Ελέγξτε α ν υπάρχει κάποιο [**AV** ](windows-av-bypass )
* [ ] [**Πολιτική AppLocker** ](authentication-credentials-uac-and-efs#applocker-policy )?
* [ ] [**UAC** ](authentication-credentials-uac-and-efs/uac-user-account-control )
* [ ] [**Προνόμια Χρηστών** ](windows-local-privilege-escalation/#users-and-groups )
* [ ] Ελέγξτε τα [**τρέχοντα** προνόμια χρήστη ](windows-local-privilege-escalation/#users-and-groups )
* [ ] Είστε [**μέλος κάποιας προνομιούχας ομάδας** ](windows-local-privilege-escalation/#privileged-groups );
* [ ] Ελέγξτε α ν έχετε ενεργοποιημένα [κάποια από αυτά τα διακριτικά ](windows-local-privilege-escalation/#token-manipulation ): **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ?
2024-02-15 12:04:58 +00:00
* [**Συνεδρίες Χρηστών** ](windows-local-privilege-escalation/#logged-users-sessions )?
2024-03-15 00:12:21 +00:00
* [ ] Ελέγξτε τα [**σπίτια χρηστών** ](windows-local-privilege-escalation/#home-folders ) (πρόσβαση;)
* [ ] Ελέγξτε τη [**Πολιτική Κωδικών** ](windows-local-privilege-escalation/#password-policy )
* [ ] Τ ι υπάρχει [**μέσα στο Πρόχειρο** ](windows-local-privilege-escalation/#get-the-content-of-the-clipboard );
2024-02-10 22:40:18 +00:00
### [Δίκτυο](windows-local-privilege-escalation/#network)
2024-03-15 00:12:21 +00:00
* [ ] Ελέγξτε τις **τρέχουσες** [**πληροφορίες δικτύου** ](windows-local-privilege-escalation/#network )
* [ ] Ελέγξτε **κρυφές τοπικές υπηρεσίες** περιορισμένες προς τα έξω
2024-02-10 22:40:18 +00:00
2024-02-15 12:04:58 +00:00
### [Εκτελούμενες Διεργασίες](windows-local-privilege-escalation/#running-processes)
2024-02-10 22:40:18 +00:00
2024-03-15 00:12:21 +00:00
* [ ] Δικαιώματα αρχείων και φακέλων των διεργασιών [**αρχείων και φακέλων** ](windows-local-privilege-escalation/#file-and-folder-permissions )
* [ ] [**Εξόρυξη Κωδικών Μνήμης** ](windows-local-privilege-escalation/#memory-password-mining )
* [ ] [**Ευάλωτες Εφαρμογές GUI** ](windows-local-privilege-escalation/#insecure-gui-apps )
* [ ] Κλέψτε διαπιστευτήρια με **ενδιαφέρουσες διεργασίες** μέσω `ProcDump.exe` ? (firefox, chrome, κλπ ...)
2024-02-10 22:40:18 +00:00
2024-02-15 12:04:58 +00:00
### [Υπηρεσίες](windows-local-privilege-escalation/#services)
2024-02-10 22:40:18 +00:00
2024-03-15 00:12:21 +00:00
* [ ] [Μπορείτε ν α **τροποποιήσετε κάποια υπηρεσία**; ](windows-local-privilege-escalation#permissions )
* [ ] [Μπορείτε ν α **τροποποιήσετε** το **εκτελούμενο** που **εκτελείται** από κάποια **υπηρεσία**; ](windows-local-privilege-escalation/#modify-service-binary-path )
* [ ] [Μπορείτε ν α **τροποποιήσετε** το **μητρώο** μιας **υπηρεσίας**; ](windows-local-privilege-escalation/#services-registry-modify-permissions )
* [ ] [Μπορείτε ν α εκμεταλλευτείτε κάποιο **μη-περιγραμμένο εκτελέσιμο μονοπάτι υπηρεσίας**; ](windows-local-privilege-escalation/#unquoted-service-paths )
2024-02-10 22:40:18 +00:00
2024-02-15 12:04:58 +00:00
### [**Εφαρμογές**](windows-local-privilege-escalation/#applications)
2024-02-10 22:40:18 +00:00
2024-03-15 00:12:21 +00:00
* [ ] **Δικαιώματα εγγραφής σε εγκατεστημένες εφαρμογές** ](windows-local-privilege-escalation/#write-permissions)
* [ ] [**Εφαρμογές Εκκίνησης** ](windows-local-privilege-escalation/#run-at-startup )
2024-02-15 12:04:58 +00:00
* **Ευάλωτοι** [**Οδηγοί** ](windows-local-privilege-escalation/#drivers )
2024-03-15 00:12:21 +00:00
### [Διαρροή DLL](windows-local-privilege-escalation/#path-dll-hijacking)
2024-02-10 22:40:18 +00:00
2024-03-15 00:12:21 +00:00
* [ ] Μπορείτε **ν α γράψετε σε οποιονδήποτε φάκελο μέσα στο PATH** ;
* [ ] Υπάρχει κάποιο γνωστό δυαδικό αρχείο υπηρεσίας που **προσπαθεί ν α φορτώσει κάποιο μη υπαρκτό DLL** ;
* [ ] Μπορείτε **ν α γράψετε** σε οποιονδήποτε **φάκελο δυαδικών** ;
2022-04-28 16:01:33 +00:00
2024-02-15 12:04:58 +00:00
### [Δίκτυο](windows-local-privilege-escalation/#network)
2022-04-28 16:01:33 +00:00
2024-03-15 00:12:21 +00:00
* [ ] Απαριθμήστε το δίκτυο (κοινόχρηστους φακέλους, διεπαφές, διαδρομές, γείτονες, ...)
* [ ] Εξετάστε προσεκτικά τις υπηρεσίες δικτύου που ακούν στο localhost (127.0.0.1)
2022-04-28 16:01:33 +00:00
2024-03-15 00:12:21 +00:00
### [Διαπιστώσεις Windows](windows-local-privilege-escalation/#windows-credentials)
2022-04-28 16:01:33 +00:00
2024-02-15 12:04:58 +00:00
* [ ] [**Winlogon** ](windows-local-privilege-escalation/#winlogon-credentials )διαπιστευτήρια
2024-03-15 00:12:21 +00:00
* [ ] [**Windows Vault** ](windows-local-privilege-escalation/#credentials-manager-windows-vault ) διαπιστευτήρια που μπορείτε ν α χρησιμοποιήσετε;
* [ ] Ενδιαφέρουσες [**DPAPI διαπιστευτήρια** ](windows-local-privilege-escalation/#dpapi );
* [ ] Κωδικοί αποθηκευμένων [**δικτύων Wifi** ](windows-local-privilege-escalation/#wifi );
* [ ] Ενδιαφέρουσες πληροφορίες σε [**αποθηκευμένες συνδέσεις RDP** ](windows-local-privilege-escalation/#saved-rdp-connections );
* [ ] Κωδικοί σε [**πρόσφατες εντολές εκτέλεσης** ](windows-local-privilege-escalation/#recently-run-commands );
* [ ] [**Διαχειριστής διαπιστευτηρίων Remote Desktop** ](windows-local-privilege-escalation/#remote-desktop-credential-manager ) κωδικοί;
* [ ] [**AppCmd.exe** υπάρχει ](windows-local-privilege-escalation/#appcmd-exe ); Διαπιστευτήρια;
* [ ] [**SCClient.exe** ](windows-local-privilege-escalation/#scclient-sccm ); Φόρτωση πλευρικών DLL;
### [Αρχεία και Καταχωρήσεις (Διαπιστευτήρια)](windows-local-privilege-escalation/#files-and-registry-credentials)
* [ ] **Putty:** [**Διαπιστευτήρια** ](windows-local-privilege-escalation/#putty-creds ) **και** [**κλειδιά SSH του κεντρικού υπολογιστή** ](windows-local-privilege-escalation/#putty-ssh-host-keys )
2024-02-15 12:04:58 +00:00
* [ ] [**Κλειδιά SSH στο μητρώο** ](windows-local-privilege-escalation/#ssh-keys-in-registry );
2024-03-15 00:12:21 +00:00
* [ ] Κωδικοί σε [**ανεπίτρεπτα αρχεία** ](windows-local-privilege-escalation/#unattended-files );
2024-02-15 12:04:58 +00:00
* [ ] Οποιαδήποτε αντίγραφα ασφαλείας [**SAM & SYSTEM** ](windows-local-privilege-escalation/#sam-and-system-backups );
* [ ] [**Διαπιστευτήρια Cloud** ](windows-local-privilege-escalation/#cloud-credentials );
* [ ] Αρχείο [**McAfee SiteList.xml** ](windows-local-privilege-escalation/#mcafee-sitelist.xml );
* [**Κρυφός κωδικός GPP** ](windows-local-privilege-escalation/#cached-gpp-pasword );
* Κωδικός σε [**αρχείο ρυθμίσεων IIS Web** ](windows-local-privilege-escalation/#iis-web-config );
* Ενδιαφέρουσες πληροφορίες σε [**καταγραφές ιστού** ](windows-local-privilege-escalation/#logs );
* Θέλετε ν α [**ζητήσετε διαπιστευτήρια** ](windows-local-privilege-escalation/#ask-for-credentials ) από τον χρήστη;
2024-03-15 00:12:21 +00:00
* Ενδιαφέρουσες [**αρχεία μέσα στον Κάδο Ανακύκλωσης** ](windows-local-privilege-escalation/#credentials-in-the-recyclebin );
* Άλλες [**καταχωρήσεις που περιέχουν διαπιστευτήρια** ](windows-local-privilege-escalation/#inside-the-registry );
2024-02-15 12:04:58 +00:00
* Μέσα στα [**δεδομένα του προγράμματος περιήγησης** ](windows-local-privilege-escalation/#browsers-history ) (βάσεις δεδομένων, ιστορικό, σελιδοδείκτες, ...);
2024-03-15 00:12:21 +00:00
* [**Γενική αναζήτηση κωδικών πρόσβασης** ](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry ) σε αρχεία και καταχωρήσεις;
2024-02-15 12:04:58 +00:00
* [**Εργαλεία** ](windows-local-privilege-escalation/#tools-that-search-for-passwords ) γ ι α αυτόματη αναζήτηση κωδικών πρόσβασης
2022-04-28 16:01:33 +00:00
2024-03-15 00:12:21 +00:00
### [Διαρροή Χειριστών](windows-local-privilege-escalation/#leaked-handlers)
2024-02-15 12:04:58 +00:00
2024-03-15 00:12:21 +00:00
* [ ] Έχετε πρόσβαση σε κάποιο χειριστή ενός διεργασίας που τρέχει από διαχειριστή;
2024-02-15 12:04:58 +00:00
2024-03-15 00:12:21 +00:00
### [Παραπληροφόρηση Πελάτη Ονομάτων Σωλήνων](windows-local-privilege-escalation/#named-pipe-client-impersonation)
2024-02-15 12:04:58 +00:00
* [ ] Ελέγξτε α ν μπορείτε ν α το εκμεταλλευτείτε
2024-03-15 00:12:21 +00:00
**Try Hard Security Group**
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
{% embed url="https://discord.gg/tryhardsecurity" %}
< details >
< summary > < strong > Μάθετε το χάκινγκ AWS από το μηδέν μέχρι τον ήρωα με το< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
Άλλοι τρόποι υποστήριξης του HackTricks:
* Α ν θέλετε ν α δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή ν α **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ** ](https://github.com/sponsors/carlospolop )!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag** ](https://peass.creator-spring.com )
* Ανακαλύψτε [**την Οικογένεια PEASS** ](https://opensea.io/collection/the-peass-family ), τη συλλογή μας από αποκλειστικά [**NFTs** ](https://opensea.io/collection/the-peass-family )
* **Εγγραφείτε στη** 💬 [**ομάδα Discord** ](https://discord.gg/hRep4RUj7f ) ή στη [**ομάδα τηλεγραφήματος** ](https://t.me/peass ) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) και [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) αποθετήρια στο GitHub.
< / details >