mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
10 KiB
10 KiB
Checklist - Élévation de privilèges locale Windows
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Groupe de sécurité Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS
Informations système
- Obtenir des informations système
- Rechercher des exploits du noyau en utilisant des scripts
- Utiliser Google pour rechercher des exploits du noyau
- Utiliser searchsploit pour rechercher des exploits du noyau
- Informations intéressantes dans les variables d'environnement ?
- Mots de passe dans l'historique PowerShell](windows-local-privilege-escalation/#powershell-history) ?
- Informations intéressantes dans les paramètres Internet ?
- Disques ?
- Exploitation WSUS ?
- AlwaysInstallElevated ?
Énumération de la journalisation/AV
- Vérifier les paramètres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- Protection LSA ?
- Garde des informations d'identification?
- Informations d'identification mises en cache ?
- Vérifier si un AV est présent
- Stratégie AppLocker ?
- UAC
- Privilèges utilisateur
- Vérifier les privilèges utilisateur actuels
- Êtes-vous membre d'un groupe privilégié ?
- Vérifier si vous avez activé l'un de ces jetons : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessions utilisateur ?
- Vérifier les dossiers personnels des utilisateurs (accès ?)
- Vérifier la Stratégie de mot de passe
- Qu'y a-t-il dans le presse-papiers ?
Réseau
- Vérifier les informations réseau actuelles](windows-local-privilege-escalation/#network)
- Vérifier les services locaux cachés restreints à l'extérieur
Processus en cours d'exécution
- Autorisations des fichiers et dossiers des binaires de processus](windows-local-privilege-escalation/#file-and-folder-permissions)
- Extraction de mots de passe en mémoire
- Applications GUI non sécurisées
- Vol de mots de passe avec des processus intéressants via
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service ?
- Pouvez-vous modifier le binaire exécuté par un service ?
- Pouvez-vous modifier le registre d'un service ?
- Pouvez-vous profiter d'un chemin binaire de service non cité ?](windows-local-privilege-escalation/#unquoted-service-paths)
Applications
- Permissions d'écriture sur les applications installées](windows-local-privilege-escalation/#write-permissions)
- Applications de démarrage
- Pilotes vulnérables](windows-local-privilege-escalation/#drivers)
DLL Hijacking
- Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH?
- Y a-t-il un binaire de service connu qui essaie de charger une DLL inexistante?
- Pouvez-vous écrire dans n'importe quel dossier de binaires?
Réseau
- Énumérer le réseau (partages, interfaces, routes, voisins, ...)
- Regardez particulièrement les services réseau écoutant sur localhost (127.0.0.1)
Informations d'identification Windows
- Informations d'identification Winlogon
- Coffre Windows des informations d'identification que vous pourriez utiliser?
- Informations d'identification intéressantes DPAPI?
- Mots de passe des réseaux Wifi enregistrés?
- Informations intéressantes dans les connexions RDP enregistrées?
- Mots de passe dans les commandes récemment exécutées?
- Gestionnaire d'informations d'identification Remote Desktop mots de passe?
- AppCmd.exe existe? Informations d'identification?
- SCClient.exe? Chargement latéral de DLL?
Fichiers et Registre (Informations d'identification)
- Putty: Informations d'identification et clés hôtes SSH
- Clés SSH dans le registre?
- Mots de passe dans les fichiers non assistés?
- Une sauvegarde de SAM & SYSTEM?
- Informations d'identification Cloud?
- Fichier McAfee SiteList.xml?
- Mot de passe GPP mis en cache?
- Mot de passe dans le fichier de configuration web IIS Web?
- Informations intéressantes dans les logs web?
- Voulez-vous demander des informations d'identification à l'utilisateur?
- Fichiers intéressants dans la Corbeille?
- Autre registre contenant des informations d'identification?
- Dans les données du navigateur (bases de données, historique, favoris, ...)?
- Recherche de mots de passe génériques dans les fichiers et le registre
- Outils pour rechercher automatiquement des mots de passe
Gestionnaires divulgués
- Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur?
Impersonation du client de canal nommé
- Vérifiez si vous pouvez en abuser