hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

12 KiB

Checklist - Lokale Windows Privilegieneskalation

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Beste Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS

Systeminfo

Protokollierung/AV-Enumeration

Netzwerk

  • Überprüfe aktuelle Netzwerkinformationen
  • Überprüfe versteckte lokale Dienste, die auf das Internet beschränkt sind

Ausgeführte Prozesse

Dienste

Anwendungen

DLL-Hijacking

  • Kannst du in einen beliebigen Ordner im PATH schreiben?
  • Gibt es eine bekannte Dienst-Binärdatei, die versucht, eine nicht existierende DLL zu laden?
  • Kannst du in einen beliebigen Binärordner schreiben?

Netzwerk

  • Enumere das Netzwerk (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
  • Achte besonders auf Netzwerkdienste, die auf localhost (127.0.0.1) hören

Windows-Anmeldeinformationen

Dateien und Registrierung (Anmeldeinformationen)

Leckende Handler

  • Hast du Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?

Pipe-Client-Impersonation

  • Überprüfe, ob du es ausnutzen kannst

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}