# Checklist - Élévation de privilèges locale Windows
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
**Groupe de sécurité Try Hard**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ### **Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows :** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS) ### [Informations système](windows-local-privilege-escalation/#system-info) * [ ] Obtenir des [**informations système**](windows-local-privilege-escalation/#system-info) * [ ] Rechercher des **exploits du noyau** [**en utilisant des scripts**](windows-local-privilege-escalation/#version-exploits) * [ ] Utiliser **Google pour rechercher** des **exploits du noyau** * [ ] Utiliser **searchsploit pour rechercher** des **exploits du noyau** * [ ] Informations intéressantes dans les [**variables d'environnement**](windows-local-privilege-escalation/#environment) ? * [ ] Mots de passe dans l'**historique PowerShell**](windows-local-privilege-escalation/#powershell-history) ? * [ ] Informations intéressantes dans les [**paramètres Internet**](windows-local-privilege-escalation/#internet-settings) ? * [ ] [**Disques**](windows-local-privilege-escalation/#drives) ? * [ ] [**Exploitation WSUS**](windows-local-privilege-escalation/#wsus) ? * [**AlwaysInstallElevated**](windows-local-privilege-escalation/#alwaysinstallelevated) ? ### [Énumération de la journalisation/AV](windows-local-privilege-escalation/#enumeration) * [ ] Vérifier les paramètres [**Audit** ](windows-local-privilege-escalation/#audit-settings)et [**WEF** ](windows-local-privilege-escalation/#wef) * [ ] Vérifier [**LAPS**](windows-local-privilege-escalation/#laps) * [ ] Vérifier si [**WDigest** ](windows-local-privilege-escalation/#wdigest) est actif * [ ] [**Protection LSA**](windows-local-privilege-escalation/#lsa-protection) ? * [ ] [**Garde des informations d'identification**](windows-local-privilege-escalation/#credentials-guard)[?](windows-local-privilege-escalation/#cached-credentials) * [ ] [**Informations d'identification mises en cache**](windows-local-privilege-escalation/#cached-credentials) ? * [ ] Vérifier si un [**AV**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md) est présent * [**Stratégie AppLocker**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/README.md#applocker-policy) ? * [**UAC**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/authentication-credentials-uac-and-efs/uac-user-account-control/README.md) * [**Privilèges utilisateur**](windows-local-privilege-escalation/#users-and-groups) * Vérifier les [**privilèges utilisateur actuels**](windows-local-privilege-escalation/#users-and-groups) * Êtes-vous [**membre d'un groupe privilégié**](windows-local-privilege-escalation/#privileged-groups) ? * Vérifier si vous avez activé [l'un de ces jetons](windows-local-privilege-escalation/#token-manipulation) : **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege** ? * [**Sessions utilisateur**](windows-local-privilege-escalation/#logged-users-sessions) ? * Vérifier les [**dossiers personnels des utilisateurs**](windows-local-privilege-escalation/#home-folders) (accès ?) * Vérifier la [**Stratégie de mot de passe**](windows-local-privilege-escalation/#password-policy) * Qu'y a-t-il [**dans le presse-papiers**](windows-local-privilege-escalation/#get-the-content-of-the-clipboard) ? ### [Réseau](windows-local-privilege-escalation/#network) * Vérifier les **informations réseau actuelles**](windows-local-privilege-escalation/#network) * Vérifier les **services locaux cachés** restreints à l'extérieur ### [Processus en cours d'exécution](windows-local-privilege-escalation/#running-processes) * Autorisations des fichiers et dossiers des binaires de processus](windows-local-privilege-escalation/#file-and-folder-permissions) * [**Extraction de mots de passe en mémoire**](windows-local-privilege-escalation/#memory-password-mining) * [**Applications GUI non sécurisées**](windows-local-privilege-escalation/#insecure-gui-apps) * Vol de mots de passe avec des **processus intéressants** via `ProcDump.exe` ? (firefox, chrome, etc ...) ### [Services](windows-local-privilege-escalation/#services) * [Pouvez-vous **modifier un service** ?](windows-local-privilege-escalation/#permissions) * [Pouvez-vous **modifier** le **binaire** exécuté par un **service** ?](windows-local-privilege-escalation/#modify-service-binary-path) * [Pouvez-vous **modifier** le **registre** d'un **service** ?](windows-local-privilege-escalation/#services-registry-modify-permissions) * Pouvez-vous profiter d'un **chemin binaire de service non cité** ?](windows-local-privilege-escalation/#unquoted-service-paths) ### [**Applications**](windows-local-privilege-escalation/#applications) * [ ] **Permissions d'écriture sur les applications installées**](windows-local-privilege-escalation/#write-permissions) * [ ] [**Applications de démarrage**](windows-local-privilege-escalation/#run-at-startup) * [ ] **Pilotes vulnérables**](windows-local-privilege-escalation/#drivers) ### [DLL Hijacking](windows-local-privilege-escalation/#path-dll-hijacking) * [ ] Pouvez-vous **écrire dans n'importe quel dossier à l'intérieur de PATH**? * [ ] Y a-t-il un binaire de service connu qui **essaie de charger une DLL inexistante**? * [ ] Pouvez-vous **écrire** dans n'importe quel **dossier de binaires**? ### [Réseau](windows-local-privilege-escalation/#network) * [ ] Énumérer le réseau (partages, interfaces, routes, voisins, ...) * [ ] Regardez particulièrement les services réseau écoutant sur localhost (127.0.0.1) ### [Informations d'identification Windows](windows-local-privilege-escalation/#windows-credentials) * [ ] [**Informations d'identification Winlogon**](windows-local-privilege-escalation/#winlogon-credentials) * [ ] [**Coffre Windows**](windows-local-privilege-escalation/#credentials-manager-windows-vault) des informations d'identification que vous pourriez utiliser? * [ ] Informations d'identification intéressantes [**DPAPI**](windows-local-privilege-escalation/#dpapi)? * [ ] Mots de passe des réseaux [**Wifi enregistrés**](windows-local-privilege-escalation/#wifi)? * [ ] Informations intéressantes dans les [**connexions RDP enregistrées**](windows-local-privilege-escalation/#saved-rdp-connections)? * [ ] Mots de passe dans les [**commandes récemment exécutées**](windows-local-privilege-escalation/#recently-run-commands)? * [ ] Gestionnaire d'informations d'identification [**Remote Desktop**](windows-local-privilege-escalation/#remote-desktop-credential-manager) mots de passe? * [ ] [**AppCmd.exe** existe](windows-local-privilege-escalation/#appcmd-exe)? Informations d'identification? * [ ] [**SCClient.exe**](windows-local-privilege-escalation/#scclient-sccm)? Chargement latéral de DLL? ### [Fichiers et Registre (Informations d'identification)](windows-local-privilege-escalation/#files-and-registry-credentials) * [ ] **Putty:** [**Informations d'identification**](windows-local-privilege-escalation/#putty-creds) **et** [**clés hôtes SSH**](windows-local-privilege-escalation/#putty-ssh-host-keys) * [ ] [**Clés SSH dans le registre**](windows-local-privilege-escalation/#ssh-keys-in-registry)? * [ ] Mots de passe dans les [**fichiers non assistés**](windows-local-privilege-escalation/#unattended-files)? * [ ] Une sauvegarde de [**SAM & SYSTEM**](windows-local-privilege-escalation/#sam-and-system-backups)? * [ ] [**Informations d'identification Cloud**](windows-local-privilege-escalation/#cloud-credentials)? * [ ] Fichier [**McAfee SiteList.xml**](windows-local-privilege-escalation/#mcafee-sitelist.xml)? * [**Mot de passe GPP mis en cache**](windows-local-privilege-escalation/#cached-gpp-pasword)? * Mot de passe dans le fichier de configuration web [**IIS Web**](windows-local-privilege-escalation/#iis-web-config)? * Informations intéressantes dans les [**logs web**](windows-local-privilege-escalation/#logs)? * Voulez-vous [**demander des informations d'identification**](windows-local-privilege-escalation/#ask-for-credentials) à l'utilisateur? * Fichiers intéressants dans la [**Corbeille**](windows-local-privilege-escalation/#credentials-in-the-recyclebin)? * Autre [**registre contenant des informations d'identification**](windows-local-privilege-escalation/#inside-the-registry)? * Dans les [**données du navigateur**](windows-local-privilege-escalation/#browsers-history) (bases de données, historique, favoris, ...)? * [**Recherche de mots de passe génériques**](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry) dans les fichiers et le registre * [**Outils**](windows-local-privilege-escalation/#tools-that-search-for-passwords) pour rechercher automatiquement des mots de passe ### [Gestionnaires divulgués](windows-local-privilege-escalation/#leaked-handlers) * [ ] Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur? ### [Impersonation du client de canal nommé](windows-local-privilege-escalation/#named-pipe-client-impersonation) * [ ] Vérifiez si vous pouvez en abuser