mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
12 KiB
12 KiB
Checklist - Lokale Windows Privilegieneskalation
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Beste Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS
Systeminfo
- Erhalte Systeminformationen
- Suche nach Kernel Exploits mit Skripten
- Verwende Google, um nach Kernel Exploits zu suchen
- Verwende searchsploit, um nach Kernel Exploits zu suchen
- Interessante Informationen in Umgebungsvariablen?
- Passwörter in PowerShell-Historie?
- Interessante Informationen in Internet-Einstellungen?
- Laufwerke?
- WSUS-Exploit?
- AlwaysInstallElevated?
Protokollierung/AV-Enumeration
- Überprüfe Audit und WEF Einstellungen
- Überprüfe LAPS
- Überprüfe, ob WDigest aktiv ist
- LSA-Schutz?
- Credentials Guard?
- Zwischengespeicherte Anmeldeinformationen?
- Überprüfe, ob ein AV vorhanden ist
- AppLocker-Richtlinie?
- UAC
- Benutzerprivilegien
- Überprüfe aktuelle Benutzer privilegien
- Bist du Mitglied einer privilegierten Gruppe?
- Überprüfe, ob du eines dieser Tokens aktiviert hast: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Benutzersitzungen?
- Überprüfe Benutzerverzeichnisse (Zugriff?)
- Überprüfe Passwortrichtlinie
- Was ist im Clipboard?
Netzwerk
- Überprüfe aktuelle Netzwerkinformationen
- Überprüfe versteckte lokale Dienste, die auf das Internet beschränkt sind
Ausgeführte Prozesse
- Prozesse Binärdateien Datei- und Ordnersicherheitsberechtigungen
- Speicherpasswort-Mining
- Unsichere GUI-Apps
- Stehle Anmeldeinformationen mit interessanten Prozessen über
ProcDump.exe
? (firefox, chrome, etc ...)
Dienste
- Kannst du irgendeinen Dienst modifizieren?
- Kannst du die Binärdatei modifizieren, die von einem Dienst ausgeführt wird?
- Kannst du die Registrierung eines Dienstes modifizieren?
- Kannst du von einem nicht zitierten Dienst Binärdateipfad profitieren?
Anwendungen
- Schreib Berechtigungen für installierte Anwendungen
- Startup-Anwendungen
- Verwundbare Treiber
DLL-Hijacking
- Kannst du in einen beliebigen Ordner im PATH schreiben?
- Gibt es eine bekannte Dienst-Binärdatei, die versucht, eine nicht existierende DLL zu laden?
- Kannst du in einen beliebigen Binärordner schreiben?
Netzwerk
- Enumere das Netzwerk (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
- Achte besonders auf Netzwerkdienste, die auf localhost (127.0.0.1) hören
Windows-Anmeldeinformationen
- Winlogon Anmeldeinformationen
- Windows Vault Anmeldeinformationen, die du verwenden könntest?
- Interessante DPAPI-Anmeldeinformationen?
- Passwörter von gespeicherten Wifi-Netzwerken?
- Interessante Informationen in gespeicherten RDP-Verbindungen?
- Passwörter in kürzlich ausgeführten Befehlen?
- Remote Desktop Credentials Manager Passwörter?
- AppCmd.exe existiert? Anmeldeinformationen?
- SCClient.exe? DLL-Seitenladung?
Dateien und Registrierung (Anmeldeinformationen)
- Putty: Anmeldeinformationen und SSH-Hostschlüssel
- SSH-Schlüssel in der Registrierung?
- Passwörter in unbeaufsichtigten Dateien?
- Gibt es ein SAM & SYSTEM Backup?
- Cloud-Anmeldeinformationen?
- McAfee SiteList.xml Datei?
- Zwischengespeichertes GPP-Passwort?
- Passwort in IIS-Webkonfigurationsdatei?
- Interessante Informationen in Webprotokollen?
- Möchtest du nach Anmeldeinformationen beim Benutzer fragen?
- Interessante Dateien im Papierkorb?
- Andere Registrierungen mit Anmeldeinformationen?
- Innerhalb von Browserdaten (Datenbanken, Verlauf, Lesezeichen, ...)?
- Allgemeine Passwortsuche in Dateien und Registrierung
- Tools, um automatisch nach Passwörtern zu suchen
Leckende Handler
- Hast du Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?
Pipe-Client-Impersonation
- Überprüfe, ob du es ausnutzen kannst
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.