# Checklist - Local Windows Privilege Escalation
htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **AWS 해킹을 전문가로 학습하세요**! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 PDF로 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요 * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션 * **💬** [**디스코드 그룹**](https://discord.gg/hRep4RUj7f) 또는 [텔레그램 그룹](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요. * **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 요령을 공유**하세요.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ### **Windows 로컬 권한 상승 벡터를 찾는 데 가장 좋은 도구:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS) ### [시스템 정보](windows-local-privilege-escalation/#system-info) * [ ] [**시스템 정보**](windows-local-privilege-escalation/#system-info) 획득 * [ ] **스크립트를 사용하여** **커널** [**악용**](windows-local-privilege-escalation/#version-exploits) 검색 * [ ] Google을 사용하여 커널 **악용** 검색 * [ ] searchsploit을 사용하여 커널 **악용** 검색 * [ ] [**환경 변수**](windows-local-privilege-escalation/#environment)에 흥미로운 정보가 있나요? * [ ] [**PowerShell 히스토리**](windows-local-privilege-escalation/#powershell-history)에 비밀번호가 있나요? * [ ] [**인터넷 설정**](windows-local-privilege-escalation/#internet-settings)에 흥미로운 정보가 있나요? * [ ] [**드라이브**](windows-local-privilege-escalation/#drives)? * [ ] [**WSUS 악용**](windows-local-privilege-escalation/#wsus)? * [ ] [**AlwaysInstallElevated**](windows-local-privilege-escalation/#alwaysinstallelevated)? ### [로깅/AV 열거](windows-local-privilege-escalation/#enumeration) * [ ] [**감사**](windows-local-privilege-escalation/#audit-settings) 및 [**WEF**](windows-local-privilege-escalation/#wef) 설정 확인 * [ ] [**LAPS**](windows-local-privilege-escalation/#laps) 확인 * [ ] [**WDigest**](windows-local-privilege-escalation/#wdigest)가 활성화되어 있는지 확인 * [ ] [**LSA 보호**](windows-local-privilege-escalation/#lsa-protection)? * [ ] [**자격 증명 보호**](windows-local-privilege-escalation/#credentials-guard)[?](windows-local-privilege-escalation/#cached-credentials) * [ ] [**캐시된 자격 증명**](windows-local-privilege-escalation/#cached-credentials) 확인? * [ ] 어떤 [**AV**](https://github.com/carlospolop/hacktricks/blob/kr/windows-hardening/windows-av-bypass/README.md)가 있는지 확인 * [ ] [**AppLocker 정책**](https://github.com/carlospolop/hacktricks/blob/kr/windows-hardening/authentication-credentials-uac-and-efs/README.md#applocker-policy) 확인? * [ ] [**UAC**](https://github.com/carlospolop/hacktricks/blob/kr/windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control/README.md) 확인 * [ ] [**사용자 권한**](windows-local-privilege-escalation/#users-and-groups) 확인 * [ ] [**현재** 사용자의 **권한**](windows-local-privilege-escalation/#users-and-groups) 확인 * [ ] [**특권 그룹의 구성원**](windows-local-privilege-escalation/#privileged-groups)인지 확인 * [ ] **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** 중 어떤 토큰이 활성화되어 있는지 확인 [**토큰 조작**](windows-local-privilege-escalation/#token-manipulation)? * [ ] [**사용자 세션**](windows-local-privilege-escalation/#logged-users-sessions) 확인? * [ ] [**사용자 홈**](windows-local-privilege-escalation/#home-folders) 확인 (접근?) * [ ] [**암호 정책**](windows-local-privilege-escalation/#password-policy) 확인 * [ ] [**클립보드 내용**](windows-local-privilege-escalation/#get-the-content-of-the-clipboard) 확인? ### [네트워크](windows-local-privilege-escalation/#network) * [**현재** **네트워크 정보**](windows-local-privilege-escalation/#network) 확인 * 외부로 제한된 **숨겨진 로컬 서비스** 확인 ### [실행 중인 프로세스](windows-local-privilege-escalation/#running-processes) * 프로세스 이진 파일 및 폴더 권한 [**확인**](windows-local-privilege-escalation/#file-and-folder-permissions) * [**메모리 암호 채굴**](windows-local-privilege-escalation/#memory-password-mining) * [**보안되지 않은 GUI 앱**](windows-local-privilege-escalation/#insecure-gui-apps) * `ProcDump.exe`를 통해 **흥미로운 프로세스**로부터 자격 증명을 **훔치기** 가능한가요? (firefox, chrome 등...) ### [서비스](windows-local-privilege-escalation/#services) * [**서비스를 수정**할 수 있는가?](windows-local-privilege-escalation/#permissions) * [**서비스가 실행하는 이진 파일**을 **수정**할 수 있는가?](windows-local-privilege-escalation/#modify-service-binary-path) * [**서비스의 레지스트리**를 **수정**할 수 있는가?](windows-local-privilege-escalation/#services-registry-modify-permissions) * [**언쿼트된 서비스** 이진 **경로**를 이용할 수 있는가?](windows-local-privilege-escalation/#unquoted-service-paths) ### [**응용 프로그램**](windows-local-privilege-escalation/#applications) * 설치된 응용 프로그램에 대한 **쓰기 권한** [**확인**](windows-local-privilege-escalation/#write-permissions) * [**시작 프로그램**](windows-local-privilege-escalation/#run-at-startup) * **취약한** [**드라이버**](windows-local-privilege-escalation/#drivers) ### [DLL Hijacking](windows-local-privilege-escalation/#path-dll-hijacking) * [ ] **PATH** 내 **어떤 폴더에든 쓸 수 있나요**? * [ ] 알려진 서비스 이진 파일 중 **존재하지 않는 DLL을 로드하려고 시도하는 것이 있나요**? * [ ] **바이너리 폴더**에 **쓸 수 있나요**? ### [네트워크](windows-local-privilege-escalation/#network) * [ ] 네트워크 열거 (공유, 인터페이스, 경로, 이웃, ...) * [ ] 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스를 특별히 살펴보세요 ### [Windows 자격 증명](windows-local-privilege-escalation/#windows-credentials) * [ ] [**Winlogon** ](windows-local-privilege-escalation/#winlogon-credentials)자격 증명 * [ ] [**Windows Vault**](windows-local-privilege-escalation/#credentials-manager-windows-vault)에서 사용할 수 있는 자격 증명? * [ ] 흥미로운 [**DPAPI 자격 증명**](windows-local-privilege-escalation/#dpapi)? * [ ] 저장된 [**Wifi 네트워크의 비밀번호**](windows-local-privilege-escalation/#wifi)? * [ ] 저장된 RDP 연결에서 흥미로운 정보? * [ ] [**최근 실행한 명령어**](windows-local-privilege-escalation/#recently-run-commands)의 비밀번호? * [ ] [**원격 데스크톱 자격 증명 관리자**](windows-local-privilege-escalation/#remote-desktop-credential-manager)의 비밀번호? * [ ] [**AppCmd.exe**가 존재](windows-local-privilege-escalation/#appcmd-exe)하는가? 자격 증명? * [ ] [**SCClient.exe**](windows-local-privilege-escalation/#scclient-sccm)? DLL 사이드 로딩? ### [파일 및 레지스트리 (자격 증명)](windows-local-privilege-escalation/#files-and-registry-credentials) * [ ] **Putty:** [**자격 증명**](windows-local-privilege-escalation/#putty-creds) 및 [**SSH 호스트 키**](windows-local-privilege-escalation/#putty-ssh-host-keys) * [ ] 레지스트리에 있는 [**SSH 키**](windows-local-privilege-escalation/#ssh-keys-in-registry)? * [ ] [**자동화 파일**](windows-local-privilege-escalation/#unattended-files)의 비밀번호? * [ ] [**SAM 및 SYSTEM**](windows-local-privilege-escalation/#sam-and-system-backups) 백업이 있나요? * [ ] [**클라우드 자격 증명**](windows-local-privilege-escalation/#cloud-credentials)? * [ ] [**McAfee SiteList.xml**](windows-local-privilege-escalation/#mcafee-sitelist.xml) 파일? * [ ] [**캐시된 GPP 비밀번호**](windows-local-privilege-escalation/#cached-gpp-pasword)? * [ ] [**IIS 웹 구성 파일**](windows-local-privilege-escalation/#iis-web-config)에 비밀번호? * [ ] [**웹** **로그**](windows-local-privilege-escalation/#logs)에 흥미로운 정보가 있나요? * [ ] 사용자에게 [**자격 증명을 요청**](windows-local-privilege-escalation/#ask-for-credentials)하고 싶나요? * [ ] 휴지통에 있는 [**파일**](windows-local-privilege-escalation/#credentials-in-the-recyclebin)에 흥미로운 정보가 있나요? * [ ] 다른 [**자격 증명을 포함하는 레지스트리**](windows-local-privilege-escalation/#inside-the-registry)가 있나요? * [ ] [**브라우저 데이터**](windows-local-privilege-escalation/#browsers-history) 내부 (데이터베이스, 기록, 즐겨찾기, ...)? * [ ] 파일 및 레지스트리에서의 [**일반적인 비밀번호 검색**](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry) * [ ] 비밀번호를 자동으로 검색하는 [**도구**](windows-local-privilege-escalation/#tools-that-search-for-passwords) ### [유출된 핸들러](windows-local-privilege-escalation/#leaked-handlers) * [ ] 관리자가 실행한 프로세스의 핸들러에 액세스할 수 있나요? ### [파이프 클라이언트 위장](windows-local-privilege-escalation/#named-pipe-client-impersonation) * [ ] 남용할 수 있는지 확인하세요 **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 되기까지 AWS 해킹을 배우세요 HackTricks를 지원하는 다른 방법: * 회사를 **HackTricks에 광고**하거나 **PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요 * 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요 * \*\*💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)이나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 팔로우하세요. * **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭**을 공유하세요.