# चेकलिस्ट - स्थानीय Windows विशेषाधिकार उन्नयन
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! - [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) - [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें - [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. - **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**.
### **Windows स्थानीय विशेषाधिकार उन्नयन के लिए सर्वश्रेष्ठ टूल:** [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS) ### [सिस्टम जानकारी](windows-local-privilege-escalation/#system-info) * [ ] [**सिस्टम जानकारी**](windows-local-privilege-escalation/#system-info) प्राप्त करें * [ ] स्क्रिप्ट का उपयोग करके **कर्नल** [**शोधें**](windows-local-privilege-escalation/#version-exploits) * [ ] कर्नल **शोधन** के लिए **Google का उपयोग करें** * [ ] कर्नल **शोधन** के लिए **searchsploit का उपयोग करें** * [ ] [**एनवायरनमेंट वेर्स**](windows-local-privilege-escalation/#environment) में दिलचस्प जानकारी? * [ ] [**PowerShell इतिहास**](windows-local-privilege-escalation/#powershell-history) में पासवर्ड? * [ ] [**इंटरनेट सेटिंग्स**](windows-local-privilege-escalation/#internet-settings) में दिलचस्प जानकारी? * [ ] [**ड्राइव्स**](windows-local-privilege-escalation/#drives)? * [ ] [**WSUS उत्पीड़न**](windows-local-privilege-escalation/#wsus)? * [ ] [**AlwaysInstallElevated**](windows-local-privilege-escalation/#alwaysinstallelevated)? ### [लॉगिंग/AV जाँच](windows-local-privilege-escalation/#enumeration) * [ ] [**नीति**](windows-local-privilege-escalation/#audit-settings) और [**WEF**](windows-local-privilege-escalation/#wef) सेटिंग्स जाँचें * [ ] [**LAPS**](windows-local-privilege-escalation/#laps) जाँचें * [ ] क्या [**WDigest**](windows-local-privilege-escalation/#wdigest) सक्रिय है? * [ ] [**LSA संरक्षण**](windows-local-privilege-escalation/#lsa-protection)? * [ ] [**क्रेडेंशियल्स गार्ड**](windows-local-privilege-escalation/#credentials-guard)[?](windows-local-privilege-escalation/#cached-credentials) * [ ] [**कैश्ड क्रेडेंशियल्स**](windows-local-privilege-escalation/#cached-credentials)? * [ ] क्या कोई [**AV**](windows-av-bypass) है? * [ ] [**AppLocker नीति**](authentication-credentials-uac-and-efs#applocker-policy)? * [ ] [**UAC**](authentication-credentials-uac-and-efs/uac-user-account-control)? * [ ] [**उपयोगकर्ता विशेषाधिकार**](windows-local-privilege-escalation/#users-and-groups)? * [ ] [**वर्तमान** उपयोगकर्ता **विशेषाधिकार**](windows-local-privilege-escalation/#users-and-groups) जाँचें * [ ] क्या आप [**किसी विशेषाधिकृत समूह के सदस्य**](windows-local-privilege-escalation/#privileged-groups) हैं? * [ ] क्या आपके पास इनमें से कोई भी टोकन सक्षम हैं: **SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege**? * [ ] [**उपयोगकर्ता सत्र**](windows-local-privilege-escalation/#logged-users-sessions)? * [ ] [**उपयोगकर्ता होम**](windows-local-privilege-escalation/#home-folders) जाँचें (पहुँच?) * [ ] [**पासवर्ड नीति**](windows-local-privilege-escalation/#password-policy) जाँचें * [ ] [**क्लिपबोर्ड में क्या है**](windows-local-privilege-escalation/#get-the-content-of-the-clipboard)? ### [नेटवर्क](windows-local-privilege-escalation/#network) * [ ] [**वर्तमान** **नेटवर्क** **जानकारी**](windows-local-privilege-escalation/#network) जाँचें * [ ] बाहरी तक सीमित **छिपी हुई स्थानीय सेवाएं** जाँचें ### [चल रहे प्रक्रियाएं](windows-local-privilege-escalation/#running-processes) * [ ] प्रक्रिया बाइनरी [**फ़ाइल और फ़ोल्डर अनुमतियाँ**](windows-local-privilege-escalation/#file-and-folder-permissions) जाँचें * [ ] [**मेमोरी पासवर्ड खनन**](windows-local-privilege-escalation/#memory-password-mining) * [ ] [**असुरक्षित GUI ऐप्स**](windows-local-privilege-escalation ### [सेवाएं](windows-local-privilege-escalation/#services) * [ ] क्या आप किसी सेवा को **संशोधित** कर सकते हैं? * [ ] क्या आप किसी सेवा द्वारा **चलाए जाने वाले** **बाइनरी** को **संशोधित** कर सकते हैं? * [ ] क्या आप किसी सेवा के **रजिस्ट्री** को **संशोधित** कर सकते हैं? * [ ] क्या आप किसी **अनदेखी सेवा** बाइनरी **पथ** का लाभ उठा सकते हैं? ### [**अनुप्रयोग**](windows-local-privilege-escalation/#applications) * [ ] **स्थापित अनुप्रयोगों** पर **लेखन** **अनुमतियाँ** * [ ] [**स्टार्टअप अनुप्रयोग**](windows-local-privilege-escalation/#run-at-startup) * [ ] **वंशज** [**ड्राइवर**](windows-local-privilege-escalation/#drivers) ### [DLL हाइजैकिंग](windows-local-privilege-escalation/#path-dll-hijacking) * [ ] क्या आप **पाथ** के भीतर किसी भी फ़ोल्डर में **लिख सकते** हैं? * [ ] क्या कोई ज्ञात सेवा बाइनरी है जो किसी अस्तित्व रहित DLL को लोड करने का प्रयास करती है? * [ ] क्या आप किसी **बाइनरी फ़ोल्डर** में **लिख सकते** हैं? ### [नेटवर्क](windows-local-privilege-escalation/#network) * [ ] नेटवर्क की जांच करें (शेयर, इंटरफ़ेस, रूट, पड़ोसी, ...) * [ ] लोकलहोस्ट (127.0.0.1) पर सुनने वाली नेटवर्क सेवाओं पर विशेष ध्यान दें ### [Windows क्रेडेंशियल](windows-local-privilege-escalation/#windows-credentials) * [ ] [**Winlogon**](windows-local-privilege-escalation/#winlogon-credentials) क्रेडेंशियल * [ ] [**Windows Vault**](windows-local-privilege-escalation/#credentials-manager-windows-vault) क्रेडेंशियल जिन्हें आप उपयोग कर सकते हैं? * [ ] रोचक [**DPAPI क्रेडेंशियल**](windows-local-privilege-escalation/#dpapi)? * [ ] सहेजे गए [**वाईफ़ाई नेटवर्क**](windows-local-privilege-escalation/#wifi) के पासवर्ड? * [ ] [**सहेजे गए RDP कनेक्शन**](windows-local-privilege-escalation/#saved-rdp-connections) में रोचक जानकारी? * [ ] हाल ही में चलाए गए कमांड्स में पासवर्ड? * [ ] [**रिमोट डेस्कटॉप क्रेडेंशियल मैनेजर**](windows-local-privilege-escalation/#remote-desktop-credential-manager) पासवर्ड? * [**AppCmd.exe मौजूद**](windows-local-privilege-escalation/#appcmd-exe)? क्रेडेंशियल? * [ ] [**SCClient.exe**](windows-local-privilege-escalation/#scclient-sccm)? DLL साइड लोडिंग? ### [फ़ाइल और रजिस्ट्री (क्रेडेंशियल)](windows-local-privilege-escalation/#files-and-registry-credentials) * [ ] **Putty:** [**क्रेडेंशियल**](windows-local-privilege-escalation/#putty-creds) और [**SSH होस्ट कुंजी**](windows-local-privilege-escalation/#putty-ssh-host-keys) * [ ] [**रजिस्ट्री में SSH कुंजी**](windows-local-privilege-escalation/#ssh-keys-in-registry)? * [ ] [**अनटेंडेड फ़ाइल्स**](windows-local-privilege-escalation/#unattended-files) में पासवर्ड? * [ ] कोई [**SAM और SYSTEM**](windows-local-privilege-escalation/#sam-and-system-backups) बैकअप? * [ ] [**क्लाउड क्रेडेंशियल**](windows-local-privilege-escalation/#cloud-credentials)? * [ ] [**McAfee SiteList.xml**](windows-local-privilege-escalation/#mcafee-sitelist.xml) फ़ाइल? * [ ] [**कैश्ड GPP पासवर्ड**](windows-local-privilege-escalation/#cached-gpp-pasword)? * [ ] [**IIS वेब कॉन्फ़िग फ़ाइल**](windows-local-privilege-escalation/#iis-web-config) में पासवर्ड? * [ ] [**वेब लॉग**](windows-local-privilege-escalation/#logs) में रोचक जानकारी? * [ ] क्या आप **उपयोगकर्ता से क्रेडेंशियल** मांगना चाहते हैं? * [ ] [**रीसायकल बिन में रोचक फ़ाइलें**](windows-local-privilege-escalation/#credentials-in-the-recyclebin)? * [ ] अन्य [**क्रेडेंशियल युक्त रजिस्ट्री**](windows-local-privilege-escalation/#inside-the-registry)? * [ ] [**ब्राउज़र डेटा**](windows-local-privilege-escalation/#browsers-history) में (डीबी, इतिहास, बुकमार्क्स, ...)? * [ ] फ़ाइलों और रजिस्ट्री में [**सामान्य पासवर्ड खोज**](windows-local-privilege-escalation/#generic-password-search-in-files-and-registry)? * [ ] पासवर्ड खोज के लिए [**टूल**](windows-local-privilege-escalation/#tools-that-search-for-passwords)? ### [लीक हैंडलर](windows-local-privilege-escalation/#leaked-handlers) * [ ] क्या आपके पास व्यवस्थापक द्वारा चलाए गए किसी प्रक्रिया के हैंडलर तक पहुंच है? ### [पाइप क्लाइंट अनुकरण](windows-local-privilege-escalation/#named-pipe-client-impersonation) * [ ] क्या आप इसका दुरुपयोग कर सकते हैं?