hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB
Raw Blame History

Kontrol Listesi - Yerel Windows Yetki Yükseltme

AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile

HackTricks'ı desteklemenin diğer yolları:

Try Hard Güvenlik Grubu

{% embed url="https://discord.gg/tryhardsecurity" %}


Windows yerel yetki yükseltme vektörlerini aramak için en iyi araç: WinPEAS

Sistem Bilgisi

Günlükleme/AV numaralandırma

Çalışan İşlemler

Hizmetler

Uygulamalar

DLL Hijacking

  • PATH içinde herhangi bir klasöre yazabilir misiniz?
  • Var olmayan bir DLL yüklemeye çalışan bilinen bir hizmet ikili dosyası var mı?
  • İkili dosyalar klasörüne yazabilir misiniz?

  • ı sıralayın (paylaşımlar, arabirimler, rotalar, komşular, ...)
  • Localhost'ta (127.0.0.1) dinleyen ağ hizmetlerine özel bir bakış atın

Windows Kimlik Bilgileri

Dosyalar ve Kayıt Defteri (Kimlik Bilgileri)

Sızdırılan İşleyiciler

  • Yönetici tarafından çalıştırılan bir işlem işleyicisine erişiminiz var mı?

Pipe İstemci Kimliği

  • Kullanabilir miyim kontrol edin

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: