mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
11 KiB
11 KiB
チェックリスト - ローカルWindows特権昇格
htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでのAWSハッキングを学ぶ**
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitterでフォローする🐦 @carlospolopm。
- HackTricks(https://github.com/carlospolop/hacktricks)およびHackTricks Cloud(https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
Windowsローカル特権昇格ベクターを探すための最適なツール: WinPEAS
システム情報
- システム情報を取得する
- スクリプトを使用して カーネルの脆弱性を検索
- Googleを使用してカーネルの脆弱性を検索
- searchsploitを使用してカーネルの脆弱性を検索
- 環境変数に興味深い情報はありますか?
- PowerShell履歴にパスワードはありますか?PowerShell履歴
- インターネット設定に興味深い情報はありますか?
- ドライブはありますか?
- WSUSの脆弱性はありますか?
- AlwaysInstallElevatedはありますか?
ログ/AV列挙
- 監査およびWEF設定を確認する
- LAPSを確認する
- WDigestがアクティブかどうかを確認する
- LSA保護はありますか?
- 資格情報ガードはありますか?キャッシュされた資格情報はありますか?
- いずれかのAVがあるかどうかを確認する
- AppLockerポリシーはありますか?
- UACはありますか?
- ユーザー特権はありますか?
- 現在のユーザーの特権を確認する
- 特権のあるグループのメンバーですか?特権グループを確認する
- これらのトークンのいずれかが有効になっているかどうかを確認する:SeImpersonatePrivilege、SeAssignPrimaryPrivilege、SeTcbPrivilege、SeBackupPrivilege、SeRestorePrivilege、SeCreateTokenPrivilege、SeLoadDriverPrivilege、SeTakeOwnershipPrivilege、SeDebugPrivilegeトークン操作はありますか?
- ユーザーセッションはありますか?
- ユーザーのホームを確認する(アクセスは?)
- パスワードポリシーを確認する
- クリップボードには何が入っていますか?
ネットワーク
- 現在のネットワーク情報を確認する
- 外部に制限された非表示のローカルサービスを確認する
実行中のプロセス
- プロセスのバイナリファイルおよびフォルダの権限を確認する
- メモリパスワードの採掘を行う
- セキュリティの脆弱なGUIアプリを確認する
ProcDump.exe
を使用して興味深いプロセスから資格情報を盗みますか?(firefox、chromeなど...)
サービス
- 任意のサービスを変更できますか?権限を確認する
- 任意のサービスが実行するバイナリを変更できますか?サービスバイナリのパスを変更できますか?
- 任意のサービスのレジストリを変更できますか?サービスレジストリの変更権限を確認する
- 任意の引用符のないサービスバイナリパスを利用できますか?引用符のないサービスパスを確認する
アプリケーション
- インストールされたアプリケーションの書き込み権限を確認する
- 起動アプリケーションを確認する
- 脆弱なドライバーを確認する
DLLハイジャック
- PATH内の任意のフォルダに書き込めますか?
- 存在しないDLLを読み込もうとする既知のサービスバイナリがありますか?
- 任意のバイナリフォルダに書き込めますか?
ネットワーク
- ネットワークを列挙する(共有、インターフェイス、ルート、隣接者、...)
- ローカルホスト(127.0.0.1)でリスニングしているネットワークサービスに特に注意する
Windowsの資格情報
- Winlogon の資格情報
- Windows Vaultで使用できる資格情報は?
- 興味深いDPAPIの資格情報は?
- 保存されたWifiネットワークのパスワードは?
- 興味深い情報は保存されたRDP接続にありますか?
- 最近実行されたコマンドのパスワードは?
- リモートデスクトップ資格情報マネージャーのパスワードは?
- AppCmd.exeが存在するか?資格情報は?
- SCClient.exeは?DLLサイドローディングは?
ファイルとレジストリ(資格情報)
- Putty: 資格情報 および SSHホストキー
- レジストリにあるSSHキーは?
- 無人ファイルにパスワードは?
- いずれかのSAM & SYSTEMのバックアップはありますか?
- クラウドの資格情報は?
- McAfee SiteList.xmlファイルは?
- キャッシュされたGPPパスワードは?
- IIS Web構成ファイルにパスワードは?
- 興味深い情報はウェブログにありますか?
- ユーザーに資格情報を要求したいですか?
- リサイクルビン内の興味深いファイルはありますか?
- 他の資格情報を含むレジストリは?
- ブラウザデータ(データベース、履歴、ブックマーク、...)内に資格情報はありますか?
- ファイルとレジストリ内の一般的なパスワード検索は?
- パスワードを自動的に検索するツールは?
漏洩したハンドラ
- 管理者によって実行されたプロセスのハンドラにアクセスできますか?
パイプクライアントの擬似化
- それを悪用できるかどうかを確認する