hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checklist - Elevação de Privilégios Local no Windows

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}

Melhor ferramenta para procurar vetores de elevação de privilégios local no Windows: WinPEAS

Informações do Sistema

Enumeração de Logs/AV

Rede

  • Verificar informações de rede atuais
  • Verificar serviços locais ocultos restritos ao exterior

Processos em Execução

Serviços

Aplicações

DLL Hijacking

  • Você pode escrever em alguma pasta dentro do PATH?
  • Existe algum binário de serviço conhecido que tente carregar alguma DLL inexistente?
  • Você pode escrever em alguma pasta de binários?

Rede

  • Enumerar a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
  • Prestar atenção especial aos serviços de rede escutando em localhost (127.0.0.1)

Credenciais do Windows

Arquivos e Registro (Credenciais)

Manipuladores Vazados

  • Você tem acesso a algum manipulador de um processo executado por administrador?

Impersonação de Cliente de Pipe

  • Verifique se você pode abusar disso

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}