hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Lista za proveru - Lokalna eskalacija privilegija na Windows-u

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Najbolji alat za pronalaženje vektora lokalne eskalacije privilegija na Windows-u: WinPEAS

Informacije o sistemu

Logovanje/AV enumeracija

Mreža

  • Proverite trenutne mrežne informacije
  • Proverite sakrivene lokalne usluge ograničene na spoljašnjost

Pokrenuti procesi

Usluge

Aplikacije

DLL Hijacking

  • Možete li pisati u bilo koju fasciklu unutar PATH-a?
  • Da li postoji neka poznata binarna datoteka usluge koja pokušava da učita neku nepostojeću DLL?
  • Možete li pisati u bilo koju fasciklu binarnih datoteka?

Mreža

  • Enumerirajte mrežu (deljenja, interfejsi, rute, susedi, ...)
  • Obratite posebnu pažnju na mrežne usluge koje slušaju na localhost (127.0.0.1)

Windows kredencijali

Datoteke i registri (Kredencijali)

Procureni handleri

  • Da li imate pristup bilo kojem handleru procesa koji pokreće administrator?

Impersonacija klijenta cevi

  • Proverite da li možete da to zloupotrebite

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}