hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

9.7 KiB

Lista de verificación - Escalada de privilegios local en Windows

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Mejor herramienta para buscar vectores de escalada de privilegios locales en Windows: WinPEAS

Información del sistema

Enumeración de registro/AV

Red

Procesos en ejecución

Servicios

  • ¿Puedes modificar algún servicio?](windows-local-privilege-escalation#permissions)
  • ¿Puedes modificar el binario que es ejecutado por algún servicio?](windows-local-privilege-escalation/#modify-service-binary-path)
  • ¿Puedes modificar el registro de algún servicio?](windows-local-privilege-escalation/#services-registry-modify-permissions)
  • ¿Puedes aprovechar algún binario de servicio sin comillas en la ruta?](windows-local-privilege-escalation/#unquoted-service-paths)

Aplicaciones

  • Permisos de escritura en aplicaciones instaladas](windows-local-privilege-escalation/#write-permissions)
  • Aplicaciones de inicio
  • Controladores vulnerables](windows-local-privilege-escalation/#drivers)

Secuestro de DLL

  • ¿Puedes escribir en cualquier carpeta dentro de la RUTA?
  • ¿Hay algún binario de servicio conocido que intente cargar alguna DLL inexistente?
  • ¿Puedes escribir en alguna carpeta de binarios?

Red

  • Enumerar la red (compartidos, interfaces, rutas, vecinos, ...)
  • Prestar especial atención a los servicios de red que escuchan en localhost (127.0.0.1)

Credenciales de Windows

Archivos y Registro (Credenciales)

Manejadores filtrados

  • ¿Tienes acceso a algún manejador de un proceso ejecutado por el administrador?

Impersonación de cliente de tubería

  • Verificar si puedes abusar de ello