mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-18 09:03:30 +00:00
11 KiB
11 KiB
Checklist - Elevação de Privilégios Local no Windows
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Melhor ferramenta para procurar vetores de elevação de privilégios local no Windows: WinPEAS
Informações do Sistema
- Obter Informações do sistema
- Procurar por explorações de kernel usando scripts
- Usar Google para procurar por explorações de kernel
- Usar searchsploit para procurar por explorações de kernel
- Informações interessantes em variáveis de ambiente?
- Senhas no histórico do PowerShell?
- Informações interessantes em configurações da Internet?
- Unidades?
- Exploração do WSUS?
- AlwaysInstallElevated?
Enumeração de Logs/AV
- Verificar configurações de Auditoria e WEF
- Verificar LAPS
- Verificar se WDigest está ativo
- Proteção LSA?
- Credentials Guard?
- Credenciais em Cache?
- Verificar se há algum AV
- Política do AppLocker?
- UAC
- Privilégios do Usuário
- Verificar privilégios do usuário atual
- Você é membro de algum grupo privilegiado?
- Verificar se você tem algum desses tokens habilitados: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessões de Usuários?
- Verificar pastas pessoais dos usuários (acesso?)
- Verificar Política de Senhas
- O que há dentro da Área de Transferência?
Rede
- Verificar informações de rede atuais
- Verificar serviços locais ocultos restritos ao exterior
Processos em Execução
- Permissões de arquivos e pastas dos binários dos processos
- Mineração de Senhas na Memória
- Aplicativos GUI Inseguros
- Roubar credenciais com processos interessantes via
ProcDump.exe
? (firefox, chrome, etc ...)
Serviços
- Você pode modificar algum serviço?
- Você pode modificar o binário que é executado por algum serviço?
- Você pode modificar o registro de algum serviço?
- Você pode aproveitar algum caminho de binário de serviço não citado?
Aplicações
- Permissões de escrita em aplicações instaladas
- Aplicações de Inicialização
- Drivers Vulneráveis Drivers
DLL Hijacking
- Você pode escrever em alguma pasta dentro do PATH?
- Existe algum binário de serviço conhecido que tente carregar alguma DLL inexistente?
- Você pode escrever em alguma pasta de binários?
Rede
- Enumerar a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
- Prestar atenção especial aos serviços de rede escutando em localhost (127.0.0.1)
Credenciais do Windows
- Credenciais do Winlogon
- Credenciais do Windows Vault que você poderia usar?
- Informações interessantes sobre credenciais DPAPI?
- Senhas de redes Wifi salvas?
- Informações interessantes em Conexões RDP salvas?
- Senhas em comandos executados recentemente?
- Senhas do Gerenciador de Credenciais do Desktop Remoto?
- AppCmd.exe existe? Credenciais?
- SCClient.exe? Carregamento lateral de DLL?
Arquivos e Registro (Credenciais)
- Putty: Credenciais e chaves de host SSH
- Chaves SSH no registro?
- Senhas em arquivos não supervisionados?
- Algum backup de SAM & SYSTEM?
- Credenciais em Nuvem?
- Arquivo McAfee SiteList.xml?
- Senha GPP em Cache?
- Senha no arquivo de configuração do IIS Web?
- Informações interessantes em logs da web?
- Você quer pedir credenciais ao usuário?
- Informações interessantes sobre arquivos dentro da Lixeira?
- Outros registros contendo credenciais?
- Dentro dos dados do Navegador (dbs, histórico, favoritos, ...)?
- Busca genérica de senhas em arquivos e registro
- Ferramentas para buscar senhas automaticamente
Manipuladores Vazados
- Você tem acesso a algum manipulador de um processo executado por administrador?
Impersonação de Cliente de Pipe
- Verifique se você pode abusar disso
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.