hacktricks/windows-hardening/checklist-windows-privilege-escalation.md
2024-04-06 19:38:49 +00:00

12 KiB

Checklist - Local Windows Privilege Escalation

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Melhor ferramenta para procurar vetores de escalonamento de privilégios locais do Windows: WinPEAS

Informações do Sistema

Enumeração de Logging/AV (Antivírus) (windows-local-privilege-escalation/#enumeration)

Rede (windows-local-privilege-escalation/#network)

  • Verificar as informações atuais da rede
  • Verificar serviços locais ocultos restritos ao exterior

Processos em Execução (windows-local-privilege-escalation/#running-processes)

Serviços (windows-local-privilege-escalation/#services)

Aplicativos

DLL Hijacking

  • Você consegue escrever em qualquer pasta dentro do PATH?
  • Existe algum binário de serviço conhecido que tenta carregar algum DLL inexistente?
  • Você consegue escrever em qualquer pasta de binários?

Rede

  • Enumere a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
  • Dê uma atenção especial aos serviços de rede ouvindo em localhost (127.0.0.1)

Credenciais do Windows

Arquivos e Registro (Credenciais)

Manipuladores Vazados

  • Você tem acesso a algum manipulador de um processo executado pelo administrador?

Impersonação de Cliente de Pipe

  • Verifique se você pode abusar disso

Grupo de Segurança Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: