mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
12 KiB
12 KiB
Checklist - Local Windows Privilege Escalation
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Bestes Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS
Systeminformationen
- Erhalten Sie Systeminformationen
- Suchen Sie nach Kernel Exploits mit Skripten
- Verwenden Sie Google, um nach Kernel-Exploits zu suchen
- Verwenden Sie searchsploit, um nach Kernel-Exploits zu suchen
- Interessante Informationen in Umgebungsvariablen?
- Passwörter im PowerShell-Verlauf?
- Interessante Informationen in Interneteinstellungen?
- Laufwerke?
- WSUS-Exploit?
- AlwaysInstallElevated?
Protokollierung/AV-Auflistung
- Überprüfen Sie die Audit-und WEF-Einstellungen
- Überprüfen Sie LAPS
- Überprüfen Sie, ob WDigest aktiv ist
- LSA-Schutz?
- Credentials Guard?
- Gecachte Anmeldeinformationen?
- Überprüfen Sie, ob ein AV-Programm vorhanden ist
- AppLocker-Richtlinie?
- UAC
- Benutzerrechte
- Überprüfen Sie die aktuellen Benutzer-Rechte
- Sind Sie Mitglied einer privilegierten Gruppe?
- Überprüfen Sie, ob Sie eine dieser Berechtigungen aktiviert haben: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Benutzersitzungen?
- Überprüfen Sie Benutzer-Homeverzeichnisse (Zugriff?)
- Überprüfen Sie die Kennwortrichtlinie
- Was ist im Zwischenspeicher?
Netzwerk
- Überprüfen Sie die aktuellen Netzwerkinformationen
- Überprüfen Sie versteckte lokale Dienste, die nach außen hin eingeschränkt sind
Laufende Prozesse
- Prozessbinärdateien Datei- und Ordnerberechtigungen
- Passwort-Mining im Speicher
- Unsichere GUI-Apps
- Stehlen Sie Anmeldeinformationen mit interessanten Prozessen über
ProcDump.exe
? (Firefox, Chrome, etc ...)
Dienste
- Können Sie einen Dienst ändern?
- Können Sie die ausgeführte Binärdatei eines Dienstes ändern?
- Können Sie das Registrierungs-ändern eines Dienstes ändern?
- Können Sie von einem nicht in Anführungszeichen gesetzten Dienst-Binärpfad profitieren?](windows-local-privilege-escalation/#unquoted-service-paths)
Anwendungen
- Schreibberechtigungen für installierte Anwendungen](windows-local-privilege-escalation/#write-permissions)
- Startanwendungen
- Anfällige Treiber
DLL Hijacking
- Können Sie in jedem Ordner innerhalb des PATH schreiben?
- Gibt es einen bekannten Dienst-Binary, der versucht, eine nicht vorhandene DLL zu laden?
- Können Sie in einem Binärdateiordner schreiben?
Netzwerk
- Netzwerk enumerieren (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
- Besonderes Augenmerk auf Netzwerkdienste richten, die auf localhost (127.0.0.1) lauschen
Windows-Anmeldeinformationen
- Winlogon Anmeldeinformationen
- Windows Vault Anmeldeinformationen, die Sie verwenden könnten?
- Interessante DPAPI-Anmeldeinformationen?
- Passwörter von gespeicherten WLAN-Netzwerken?
- Interessante Informationen in gespeicherten RDP-Verbindungen?
- Passwörter in kürzlich ausgeführten Befehlen?
- Remote Desktop Credentials Manager Passwörter?
- AppCmd.exe vorhanden? Anmeldeinformationen?
- SCClient.exe? DLL Side Loading?
Dateien und Registrierung (Anmeldeinformationen)
- Putty: Anmeldeinformationen und SSH-Hostschlüssel
- SSH-Schlüssel in der Registrierung?
- Passwörter in unbeaufsichtigten Dateien?
- Irgendein SAM & SYSTEM Backup?
- Cloud-Anmeldeinformationen?
- McAfee SiteList.xml Datei?
- Gecachtes GPP-Passwort?
- Passwort in IIS-Webkonfigurationsdatei?
- Interessante Informationen in Web Protokollen?
- Möchten Sie Benutzer um Anmeldeinformationen bitten?
- Interessante Dateien im Papierkorb?
- Andere Registrierung mit Anmeldeinformationen?
- In Browserdaten (Datenbanken, Verlauf, Lesezeichen, ...)?
- Generische Passwortsuche in Dateien und Registrierung
- Tools zum automatischen Suchen von Passwörtern
Ausgelaufene Handler
- Haben Sie Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?
Pipe-Client-Imitation
- Überprüfen, ob Sie es missbrauchen können
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.