mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 13:43:24 +00:00
13 KiB
13 KiB
Checklist - Local Windows Privilege Escalation
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Найкращий інструмент для пошуку векторів підвищення привілеїв у Windows: WinPEAS
System Info
- Отримати інформацію про систему
- Шукати kernel експлойти за допомогою скриптів
- Використовувати Google для пошуку експлойтів ядра
- Використовувати searchsploit для пошуку експлойтів ядра
- Цікава інформація в env vars?
- Паролі в історії PowerShell?
- Цікава інформація в налаштуваннях Інтернету?
- Диски?
- WSUS експлойт?
- AlwaysInstallElevated?
Logging/AV enumeration
- Перевірити налаштування аудиту та WEF
- Перевірити LAPS
- Перевірити, чи активний WDigest
- LSA Protection?
- Credentials Guard?
- Кешовані облікові дані?
- Перевірити, чи є якийсь AV
- Політика AppLocker?
- UAC
- Привілеї користувачів
- Перевірити поточні привілеї користувача
- Чи є ви членом будь-якої привілейованої групи?
- Перевірити, чи є у вас будь-які з цих токенів, активованих: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Сесії користувачів?
- Перевірити домашні папки користувачів (доступ?)
- Перевірити Політику паролів
- Що всередині буфера обміну?
Network
- Перевірити поточну мережеву інформацію
- Перевірити приховані локальні служби, обмежені для зовнішнього доступу
Running Processes
- Бінарні файли процесів дозволи на файли та папки
- Видобуток паролів з пам'яті
- Небезпечні GUI додатки
- Вкрасти облікові дані з цікавих процесів за допомогою
ProcDump.exe
? (firefox, chrome тощо ...)
Services
- Чи можете ви модифікувати будь-яку службу?
- Чи можете ви модифікувати бінарний файл, який виконується будь-якою службою?
- Чи можете ви модифікувати реєстр будь-якої служби?
- Чи можете ви скористатися будь-яким нецитованим шляхом бінарного файлу служби?
Applications
- Дозволи на запис встановлені програми
- Програми автозавантаження
- Вразливі драйвери
DLL Hijacking
- Чи можете ви записувати в будь-яку папку всередині PATH?
- Чи є відомий бінарний файл служби, який намагається завантажити будь-який неіснуючий DLL?
- Чи можете ви записувати в будь-яку папку з бінарними файлами?
Network
- Перерахувати мережу (спільні ресурси, інтерфейси, маршрути, сусіди тощо ...)
- Уважно перевірити мережеві служби, що слухають на localhost (127.0.0.1)
Windows Credentials
- Winlogon облікові дані
- Windows Vault облікові дані, які ви могли б використовувати?
- Цікаві DPAPI облікові дані?
- Паролі збережених Wifi мереж?
- Цікава інформація в збережених RDP з'єднаннях?
- Паролі в недавніх командах?
- Менеджер облікових даних віддаленого робочого столу паролі?
- AppCmd.exe існує? Облікові дані?
- SCClient.exe? Завантаження DLL з боку?
Files and Registry (Credentials)
- Putty: Облікові дані та SSH ключі хоста
- SSH ключі в реєстрі?
- Паролі в непідконтрольних файлах?
- Будь-яка SAM & SYSTEM резервна копія?
- Облікові дані хмари?
- McAfee SiteList.xml файл?
- Кешований GPP пароль?
- Пароль у файлі конфігурації IIS Web?
- Цікава інформація в веб логах?
- Чи хочете ви попросити облікові дані у користувача?
- Цікаві файли всередині Кошика?
- Інші реєстри, що містять облікові дані?
- Всередині даних браузера (бази даних, історія, закладки тощо)?
- Загальний пошук паролів у файлах та реєстрі
- Інструменти для автоматичного пошуку паролів
Leaked Handlers
- Чи маєте ви доступ до будь-якого обробника процесу, запущеного адміністратором?
Pipe Client Impersonation
- Перевірте, чи можете ви це зловживати
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.