hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Lista de verificación - Escalación de privilegios local en Windows

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}

Mejor herramienta para buscar vectores de escalación de privilegios local en Windows: WinPEAS

Información del sistema

Enumeración de registros/AV

Red

  • Revisar información de red actual
  • Revisar servicios locales ocultos restringidos desde el exterior

Procesos en ejecución

Servicios

  • ¿Puedes modificar algún servicio?
  • ¿Puedes modificar el binario que es ejecutado por algún servicio?
  • ¿Puedes modificar el registro de algún servicio?
  • ¿Puedes aprovechar algún binario de servicio no citado ruta?

Aplicaciones

Secuestro de DLL

  • ¿Puedes escribir en alguna carpeta dentro de PATH?
  • ¿Hay algún binario de servicio conocido que intente cargar alguna DLL no existente?
  • ¿Puedes escribir en alguna carpeta de binarios?

Red

  • Enumerar la red (comparticiones, interfaces, rutas, vecinos, ...)
  • Prestar especial atención a los servicios de red que escuchan en localhost (127.0.0.1)

Credenciales de Windows

Archivos y Registro (Credenciales)

Manejadores filtrados

  • ¿Tienes acceso a algún manejador de un proceso ejecutado por el administrador?

Suplantación de cliente de Pipe

  • Verifica si puedes abusar de ello

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}