mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
11 KiB
11 KiB
Lista za proveru - Lokalna eskalacija privilegija na Windows-u
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitter-u 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Najbolji alat za pronalaženje vektora lokalne eskalacije privilegija na Windows-u: WinPEAS
Informacije o sistemu
- Pribavite informacije o sistemu
- Pretražujte kernel eksploite koristeći skripte
- Koristite Google za pretragu kernel eksploita
- Koristite searchsploit za pretragu kernel eksploita
- Zanimljive informacije u env vars?
- Lozinke u PowerShell istoriji?
- Zanimljive informacije u Internet podešavanjima?
- Diskovi?
- WSUS eksploatacija?
- AlwaysInstallElevated?
Logovanje/AV enumeracija
- Proverite Audit i WEF podešavanja
- Proverite LAPS
- Proverite da li je WDigest aktivan
- LSA zaštita?
- Credentials Guard?
- Keširane kredencijale?
- Proverite da li postoji neki AV
- AppLocker politika?
- UAC
- Privilegije korisnika
- Proverite trenutne privilegije korisnika
- Da li ste član neke privilegovane grupe?
- Proverite da li imate neki od ovih tokena aktiviranih: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sesije korisnika?
- Proverite korisničke domove (pristup?)
- Proverite Politiku lozinki
- Šta je unutar Clipboard-a?
Mreža
- Proverite trenutne mrežne informacije
- Proverite sakrivene lokalne usluge ograničene na spoljašnjost
Pokrenuti procesi
- Binarne datoteke procesa dozvole datoteka i foldera
- Rudarenje lozinki iz memorije
- Neosigurane GUI aplikacije
- Ukrao kredencijale sa zanimljivim procesima putem
ProcDump.exe
? (firefox, chrome, itd ...)
Usluge
- Možete li modifikovati neku uslugu?
- Možete li modifikovati binarne datoteke koje izvodi neka usluga?
- Možete li modifikovati registru bilo koje usluge?
- Možete li iskoristiti bilo koju necitiranu uslugu binarnu putanju?
Aplikacije
- Pisanje dozvola na instaliranim aplikacijama
- Aplikacije pri pokretanju
- Ranljive drajvere
DLL Hijacking
- Možete li pisati u bilo koju fasciklu unutar PATH-a?
- Da li postoji neka poznata binarna datoteka usluge koja pokušava da učita neku nepostojeću DLL?
- Možete li pisati u bilo koju fasciklu binarnih datoteka?
Mreža
- Enumerirajte mrežu (deljenja, interfejsi, rute, susedi, ...)
- Obratite posebnu pažnju na mrežne usluge koje slušaju na localhost (127.0.0.1)
Windows kredencijali
- Winlogon kredencijali
- Windows Vault kredencijali koje možete koristiti?
- Zanimljivi DPAPI kredencijali?
- Lozinke sa sačuvanih Wifi mreža?
- Zanimljive informacije u sačuvanim RDP vezama?
- Lozinke u nedavno pokrenutim komandama?
- Remote Desktop Credentials Manager lozinke?
- AppCmd.exe postoji? Kredencijali?
- SCClient.exe? DLL Side Loading?
Datoteke i registri (Kredencijali)
- Putty: Kredencijali i SSH host ključevi
- SSH ključevi u registru?
- Lozinke u nepridruženim datotekama?
- Da li postoji neka SAM & SYSTEM rezervna kopija?
- Cloud kredencijali?
- McAfee SiteList.xml datoteka?
- Keširana GPP lozinka?
- Lozinka u IIS Web config datoteci?
- Zanimljive informacije u web logovima?
- Da li želite da tražite kredencijale od korisnika?
- Zanimljive datoteke unutar Korpe za otpatke?
- Druge registri koji sadrže kredencijale?
- Unutar podataka pretraživača (dbs, istorija, obeleživači, ...)?
- Opšta pretraga lozinki u datotekama i registru
- Alati za automatsku pretragu lozinki
Procureni handleri
- Da li imate pristup bilo kojem handleru procesa koji pokreće administrator?
Impersonacija klijenta cevi
- Proverite da li možete da to zloupotrebite
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitter-u 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.