mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
11 KiB
11 KiB
Checklist - Escalazione dei privilegi locali di Windows
Impara l'hacking di AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS
Informazioni di sistema
- Ottenere Informazioni di sistema
- Cercare exploit del kernel utilizzando script
- Utilizzare Google per cercare exploit del kernel
- Utilizzare searchsploit per cercare exploit del kernel
- Informazioni interessanti nelle variabili d'ambiente?
- Password in cronologia di PowerShell?
- Informazioni interessanti nelle impostazioni Internet?
- Unità?
- Exploit WSUS?
- AlwaysInstallElevated?
Enumerazione Logging/AV
- Controllare le impostazioni di Audit e WEF
- Controllare se WDigest è attivo
- Protezione LSA?
- Guardia delle credenziali?
- Credenziali memorizzate?
- Controllare se c'è qualche AV
- Politica AppLocker?
- UAC
- Privilegi utente
- Controllare i privilegi utente attuali
- Sei membro di qualche gruppo privilegiato?
- Controllare se hai abilitato alcuni di questi token: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessioni utente?
- Controllare le home degli utenti (accesso?)
- Controllare la Politica delle password
- Cosa c'è negli Appunti?
Rete
- Controllare le informazioni di rete attuali (windows-local-privilege-escalation/#network)
- Controllare i servizi locali nascosti limitati all'esterno
Processi in esecuzione
- Permessi dei file e delle cartelle dei binari dei processi (windows-local-privilege-escalation/#file-and-folder-permissions)
- Mining delle password in memoria
- Applicazioni GUI non sicure
- Rubare le credenziali con processi interessanti tramite
ProcDump.exe
? (firefox, chrome, ecc ...)
Servizi
- Puoi modificare qualche servizio?
- Puoi modificare il binario eseguito da un servizio?
- Puoi modificare il registro di un servizio?
- Puoi approfittare di qualche percorso binario di servizio non quotato? (windows-local-privilege-escalation/#unquoted-service-paths)
Applicazioni
- Permessi di scrittura sulle applicazioni installate (windows-local-privilege-escalation/#write-permissions)
- Applicazioni di avvio
- Driver vulnerabili (windows-local-privilege-escalation/#drivers)
DLL Hijacking
- Puoi scrivere in qualsiasi cartella all'interno del PATH?
- Esiste un binario di servizio noto che cerca di caricare una DLL inesistente?
- Puoi scrivere in qualsiasi cartella di binari?
Rete
- Enumera la rete (condivisioni, interfacce, percorsi, vicini, ...)
- Dai un'occhiata speciale ai servizi di rete in ascolto su localhost (127.0.0.1)
Credenziali Windows
- Credenziali di Winlogon
- Credenziali di Windows Vault che potresti utilizzare?
- Credenziali DPAPI interessanti?
- Password delle reti Wifi salvate?
- Informazioni interessanti nelle connessioni RDP salvate?
- Password nelle command recentemente eseguite?
- Password del Gestore delle credenziali Desktop remoto?
- AppCmd.exe esiste? Credenziali?
- SCClient.exe? Caricamento laterale DLL?
File e Registro (Credenziali)
- Putty: Credenziali e Chiavi host SSH
- Chiavi SSH nel registro?
- Password nei file non assistiti?
- Qualsiasi backup di SAM & SYSTEM?
- Credenziali cloud?
- File McAfee SiteList.xml?
- Password GPP memorizzata?
- Password nel file di configurazione web di IIS?
- Informazioni interessanti nei log web?
- Vuoi chiedere le credenziali all'utente?
- File interessanti all'interno del Cestino?
- Altro registro contenente credenziali?
- All'interno dei dati del browser (database, cronologia, segnalibri, ...)?
- Ricerca generica di password nei file e nel registro
- Strumenti per cercare automaticamente le password
Handler Divulgati
- Hai accesso a un handler di un processo eseguito dall'amministratore?
Impersonificazione del Client della Pipe
- Verifica se puoi abusarne
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusivi NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.