hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

12 KiB
Raw Blame History

チェックリスト - ローカルWindows特権昇格

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Windowsローカル特権昇格ベクトルを探すための最良のツール: WinPEAS

システム情報

ログ/AV列挙

ネットワーク

実行中のプロセス

サービス

アプリケーション

DLLハイジャック

  • PATH内の任意のフォルダに書き込めるか
  • 存在しないDLLを読み込もうとする既知のサービスバイナリはあるか?
  • 任意のバイナリフォルダに書き込めるか

ネットワーク

  • ネットワークを列挙する(共有、インターフェース、ルート、隣接、...
  • localhost (127.0.0.1)でリッスンしているネットワークサービスに特に注意を払う

Windows資格情報

ファイルとレジストリ(資格情報)

漏洩したハンドラー

  • 管理者によって実行されるプロセスのハンドラーにアクセスできるか?

パイプクライアントの偽装

  • 悪用できるか確認する

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}