hacktricks/windows-hardening/checklist-windows-privilege-escalation.md
2024-04-06 18:35:30 +00:00

11 KiB

Checklist - Local Windows Privilege Escalation

Impara l'hacking di AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS

Informazioni di sistema

Enumerazione Logging/AV

Rete

  • Controllare le informazioni di rete attuali (windows-local-privilege-escalation/#network)
  • Controllare i servizi locali nascosti limitati all'esterno

Processi in esecuzione

Servizi

Applicazioni

DLL Hijacking

  • Puoi scrivere in qualsiasi cartella all'interno del PATH?
  • Esiste un binario di servizio noto che cerca di caricare una DLL inesistente?
  • Puoi scrivere in qualsiasi cartella di binari?

Rete

  • Enumera la rete (condivisioni, interfacce, percorsi, vicini, ...)
  • Dai un'occhiata speciale ai servizi di rete in ascolto su localhost (127.0.0.1)

Credenziali Windows

File e Registro (Credenziali)

Handler Divulgati

  • Hai accesso a un handler di un processo eseguito dall'amministratore?

Impersonificazione del Client della Pipe

  • Verifica se puoi abusarne

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: