mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-04 02:20:20 +00:00
10 KiB
10 KiB
清单 - 本地Windows权限提升
从零开始学习AWS黑客攻击直到成为专家 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
寻找Windows本地权限提升向量的最佳工具: WinPEAS
系统信息
- 获取系统信息
- 使用脚本搜索内核 漏洞
- 使用Google搜索内核漏洞
- 使用searchsploit搜索内核漏洞
- 环境变量中的有趣信息?
- PowerShell历史记录中的密码?
- 互联网设置中的有趣信息?
- 驱动器?
- WSUS漏洞?
- AlwaysInstallElevated?
日志/防病毒枚举
- 检查审计和WEF设置
- 检查LAPS
- 检查是否激活了WDigest
- LSA保护?
- 凭据保护?
- 缓存的凭据?
- 检查是否有任何防病毒软件
- AppLocker策略?
- UAC
- 用户权限
- 检查当前用户权限
- 您是任何特权组的成员吗?
- 检查您是否拥有以下任何令牌:SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege?
- 用户会话?
- 检查用户主目录(访问权限?)
- 检查密码策略
- 剪贴板里面有什么?
网络
- 检查当前网络 信息
- 检查对外部限制的隐藏本地服务
运行中的进程
- 进程二进制文件文件和文件夹权限
- 内存密码挖掘
- 不安全的GUI应用程序
服务
应用程序
DLL劫持
- 您可以在PATH中的任何文件夹内写入吗?
- 是否有任何已知的服务二进制文件尝试加载任何不存在的DLL?
- 您可以在任何二进制文件夹中写入吗?
网络
- 枚举网络(共享、接口、路由、邻居等)
- 特别注意监听localhost (127.0.0.1)的网络服务
Windows凭据
- Winlogon凭据
- 您可以使用的Windows保险箱凭据?
- 有趣的DPAPI凭据?
- 已保存Wifi网络的密码?
- 已保存的RDP连接中的有趣信息?
- 最近运行的命令中的密码?
- 远程桌面凭据管理器密码?
- AppCmd.exe存在吗?凭据?
- SCClient.exe?DLL侧加载?
文件和注册表(凭据)
- Putty: 凭据 和 SSH主机密钥
- 注册表中的SSH密钥?
- 无人值守文件中的密码?
- 任何SAM & SYSTEM备份?
- 云凭据?
- McAfee SiteList.xml文件?
- 缓存的GPP密码?
- IIS Web配置文件中的密码?
- 网络 日志中的有趣信息?
- 您想向用户请求凭据吗?
- 回收站内的有趣文件?
- 注册表中包含凭据的其他地方?
- 浏览器数据内(数据库、历史记录、书签等)?
- 文件和注册表中的通用密码搜索
- 自动搜索密码的工具
泄露的处理程序
- 您是否可以访问由管理员运行的进程的任何处理程序?
管道客户端模拟
- 检查是否可以滥用它
从零开始学习AWS黑客攻击直到成为专家 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**