hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

13 KiB
Raw Permalink Blame History

Checklist - Local Windows Privilege Escalation

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Найкращий інструмент для пошуку векторів підвищення привілеїв у Windows: WinPEAS

System Info

Logging/AV enumeration

Network

  • Перевірити поточну мережеву інформацію
  • Перевірити приховані локальні служби, обмежені для зовнішнього доступу

Running Processes

Services

Applications

DLL Hijacking

  • Чи можете ви записувати в будь-яку папку всередині PATH?
  • Чи є відомий бінарний файл служби, який намагається завантажити будь-який неіснуючий DLL?
  • Чи можете ви записувати в будь-яку папку з бінарними файлами?

Network

  • Перерахувати мережу (спільні ресурси, інтерфейси, маршрути, сусіди тощо ...)
  • Уважно перевірити мережеві служби, що слухають на localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Чи маєте ви доступ до будь-якого обробника процесу, запущеного адміністратором?

Pipe Client Impersonation

  • Перевірте, чи можете ви це зловживати

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}