mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
11 KiB
11 KiB
Checkliste - Lokale Windows-Privilegieneskalation
Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
Bestes Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS
Systeminformationen
- Erhalten Sie Systeminformationen
- Suchen Sie nach Kernel Exploits mithilfe von Skripten
- Verwenden Sie Google, um nach Kernel-Exploits zu suchen
- Verwenden Sie searchsploit, um nach Kernel-Exploits zu suchen
- Interessante Informationen in Umgebungsvariablen?
- Passwörter im PowerShell-Verlauf?
- Interessante Informationen in Interneteinstellungen?
- Laufwerke?
- WSUS-Exploit?
- AlwaysInstallElevated?
Protokollierung/AV-Auflistung
- Überprüfen Sie die Audit-und WEF-Einstellungen
- Überprüfen Sie LAPS
- Überprüfen Sie, ob WDigest aktiv ist
- LSA-Schutz?
- Credentials Guard?
- Gecachte Anmeldeinformationen?
- Überprüfen Sie, ob ein AV vorhanden ist
- AppLocker-Richtlinie?
- UAC
- Benutzerrechte
- Überprüfen Sie die aktuellen Benutzer-Rechte
- Sind Sie Mitglied einer privilegierten Gruppe?
- Überprüfen Sie, ob Sie eine dieser Berechtigungen aktiviert haben: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Benutzersitzungen?
- Überprüfen Sie Benutzer-Homeverzeichnisse (Zugriff?)
- Überprüfen Sie die Kennwortrichtlinie
- Was ist im Zwischenspeicher?
Netzwerk
- Überprüfen Sie die aktuellen Netzwerk-Informationen
- Überprüfen Sie versteckte lokale Dienste, die nach außen eingeschränkt sind
Laufende Prozesse
- Prozess-Binärdateien Datei- und Ordnerberechtigungen
- Speicherpasswort-Mining
- Unsichere GUI-Apps
- Stehlen Sie Anmeldeinformationen mit interessanten Prozessen über
ProcDump.exe
? (Firefox, Chrome, usw. ...)
Dienste
- Können Sie einen Dienst ändern?
- Können Sie die ausgeführte Binärdatei eines Dienstes ändern?
- Können Sie das Registrierungs-des Dienstes ändern?
- Können Sie von einem nicht in Anführungszeichen gesetzten Dienst-Binärpfad profitieren?
Anwendungen
- Schreib-Berechtigungen für installierte Anwendungen
- Startanwendungen
- Anfällige Treiber
DLL-Hijacking
- Können Sie in einem beliebigen Ordner innerhalb des PATH schreiben?
- Gibt es eine bekannte Dienst-Binärdatei, die versucht, eine nicht vorhandene DLL zu laden?
- Können Sie in einem Binärdatei-Ordner schreiben?
Netzwerk
- Netzwerk enumerieren (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
- Besonderes Augenmerk auf Netzwerkdienste richten, die auf localhost (127.0.0.1) lauschen
Windows-Anmeldeinformationen
- Winlogon-Anmeldeinformationen
- Windows Vault-Anmeldeinformationen, die du verwenden könntest?
- Interessante DPAPI-Anmeldeinformationen?
- Passwörter von gespeicherten Wifi-Netzwerken?
- Interessante Informationen in gespeicherten RDP-Verbindungen?
- Passwörter in kürzlich ausgeführten Befehlen?
- Remote Desktop Credentials Manager-Passwörter?
- AppCmd.exe vorhanden? Anmeldeinformationen?
- SCClient.exe? DLL Side Loading?
Dateien und Registrierung (Anmeldeinformationen)
- Putty: Anmeldeinformationen und SSH-Hostschlüssel
- SSH-Schlüssel in der Registrierung?
- Passwörter in unbeaufsichtigten Dateien?
- Irgendein SAM & SYSTEM-Backup?
- Cloud-Anmeldeinformationen?
- McAfee SiteList.xml-Datei?
- Gecachtes GPP-Passwort?
- Passwort in IIS-Webkonfigurationsdatei?
- Interessante Informationen in Web-Protokollen?
- Möchtest du den Benutzer um Anmeldeinformationen bitten?
- Interessante Dateien im Papierkorb?
- Andere Registrierung mit Anmeldeinformationen?
- In Browserdaten (Datenbanken, Verlauf, Lesezeichen, ...)?
- Generische Passwortsuche in Dateien und Registrierung
- Tools zum automatischen Suchen von Passwörtern
Ausgelaufene Handler
- Hast du Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?
Pipe-Client-Imitation
- Überprüfen, ob du es missbrauchen kannst
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.