hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checkliste - Lokale Windows-Privilegieneskalation

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Bestes Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS

Systeminformationen

Protokollierung/AV-Auflistung

Netzwerk

  • Überprüfen Sie die aktuellen Netzwerk-Informationen
  • Überprüfen Sie versteckte lokale Dienste, die nach außen eingeschränkt sind

Laufende Prozesse

Dienste

Anwendungen

DLL-Hijacking

  • Können Sie in einem beliebigen Ordner innerhalb des PATH schreiben?
  • Gibt es eine bekannte Dienst-Binärdatei, die versucht, eine nicht vorhandene DLL zu laden?
  • Können Sie in einem Binärdatei-Ordner schreiben?

Netzwerk

  • Netzwerk enumerieren (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
  • Besonderes Augenmerk auf Netzwerkdienste richten, die auf localhost (127.0.0.1) lauschen

Windows-Anmeldeinformationen

Dateien und Registrierung (Anmeldeinformationen)

Ausgelaufene Handler

  • Hast du Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?

Pipe-Client-Imitation

  • Überprüfen, ob du es missbrauchen kannst
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: