hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

체크리스트 - 로컬 Windows 권한 상승

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}

Windows 로컬 권한 상승 벡터를 찾기 위한 최고의 도구: WinPEAS

시스템 정보

로그/AV 열거

네트워크

실행 중인 프로세스

서비스

응용 프로그램

DLL 하이재킹

  • PATH 내의 어떤 폴더에 쓰기할 수 있나요?
  • 존재하지 않는 DLL로드하려고 시도하는 알려진 서비스 바이너리가 있나요?
  • 어떤 바이너리 폴더쓰기할 수 있나요?

네트워크

  • 네트워크 열거 (공유, 인터페이스, 경로, 이웃 등 ...)
  • 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스에 특별히 주목하세요.

Windows 자격 증명

파일 및 레지스트리 (자격 증명)

유출된 핸들러

  • 관리자에 의해 실행된 프로세스의 핸들러에 접근할 수 있나요?

파이프 클라이언트 가장하기

  • 이를 악용할 수 있는지 확인하세요.

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}