mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
12 KiB
12 KiB
チェックリスト - ローカルWindows特権昇格
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Windowsローカル特権昇格ベクトルを探すための最良のツール: WinPEAS
システム情報
- システム情報を取得する
- カーネルのエクスプロイトをスクリプトで検索
- Googleでカーネルのエクスプロイトを検索する
- searchsploitでカーネルのエクスプロイトを検索する
- 環境変数に興味深い情報はあるか?
- PowerShellの履歴にパスワードはあるか?
- インターネット設定に興味深い情報はあるか?
- ドライブは?
- WSUSエクスプロイトは?
- AlwaysInstallElevatedは?
ログ/AV列挙
- 監査およびWEF設定を確認する
- LAPSを確認する
- WDigestがアクティブか確認する
- LSA保護は?
- Credentials Guard?
- キャッシュされた資格情報は?
- 何らかのAVがあるか?
- AppLockerポリシーは?
- UACは?
- ユーザー特権
- 現在のユーザーの特権を確認する
- 特権グループのメンバーか?
- これらのトークンのいずれかが有効か確認する: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- ユーザーセッションは?
- ユーザーホームを確認する(アクセス?)
- パスワードポリシーを確認する
- クリップボードの中身は?
ネットワーク
- 現在のネットワーク情報を確認する
- 外部に制限された隠れたローカルサービスを確認する
実行中のプロセス
- プロセスバイナリのファイルとフォルダの権限
- メモリパスワードマイニング
- 安全でないGUIアプリ
ProcDump.exe
を介して興味深いプロセスで資格情報を盗む?(firefox, chromeなど...)
サービス
アプリケーション
- インストールされたアプリケーションの書き込み権限
- スタートアップアプリケーション
- 脆弱なドライバー
DLLハイジャック
- PATH内の任意のフォルダに書き込めるか?
- 存在しないDLLを読み込もうとする既知のサービスバイナリはあるか?
- 任意のバイナリフォルダに書き込めるか?
ネットワーク
- ネットワークを列挙する(共有、インターフェース、ルート、隣接、...)
- localhost (127.0.0.1)でリッスンしているネットワークサービスに特に注意を払う
Windows資格情報
- Winlogon資格情報
- Windows Vaultの資格情報は使用できるか?
- 興味深いDPAPI資格情報は?
- 保存されたWifiネットワークのパスワードは?
- 保存されたRDP接続に興味深い情報はあるか?
- 最近実行されたコマンドのパスワードは?
- リモートデスクトップ資格情報マネージャーのパスワードは?
- AppCmd.exeが存在する?資格情報は?
- SCClient.exe?DLLサイドローディング?
ファイルとレジストリ(資格情報)
- Putty: 資格情報 と SSHホストキー
- レジストリ内のSSHキーは?
- 無人ファイルにパスワードは?
- SAM & SYSTEMのバックアップは?
- クラウド資格情報は?
- McAfee SiteList.xmlファイルは?
- キャッシュされたGPPパスワードは?
- IIS Web構成ファイルにパスワードは?
- ウェブログに興味深い情報はあるか?
- ユーザーに資格情報を要求するか?
- ごみ箱内の興味深いファイルは?
- 他の資格情報を含むレジストリは?
- ブラウザデータ内(dbs、履歴、ブックマーク、...)は?
- ファイルとレジストリ内の一般的なパスワード検索は?
- パスワードを自動的に検索するためのツール
漏洩したハンドラー
- 管理者によって実行されるプロセスのハンドラーにアクセスできるか?
パイプクライアントの偽装
- 悪用できるか確認する
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。