hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Kontrolelys - Plaaslike Windows Privilege Escalation

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Beste gereedskap om te soek na Windows plaaslike privilege escalatie vektore: WinPEAS

Stelsel Inligting

Logging/AV enumerasie

Netwerk

  • Kontroleer huidige netwerk inligting
  • Kontroleer versteekte plaaslike dienste wat beperk is tot die buitewêreld

Lopende Prosesse

Dienste

Aansoeke

DLL Ontvoering

  • Kan jy skryf in enige vouer binne die PAD?
  • Is daar enige bekende diens binêre wat probeer om enige nie-bestaande DLL te laai?
  • Kan jy skryf in enige binêre vouer?

Netwerk

  • Enumereer die netwerk (aandele, koppelvlakke, roetes, bure, ...)
  • Neem 'n spesiale kyk na netwerkdienste wat luister op die plaaslike gasheer (127.0.0.1)

Windows Geloofsbriewe

Lêers en Registreer (Geloofsbriewe)

Uitgelekte Handlers

  • Het jy toegang tot enige handler van 'n proses wat deur 'n administrateur uitgevoer word?

Pyp Kliënt Impersonasie

  • Kontroleer of jy dit kan misbruik

Probeer Hard Sekuriteitsgroep

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: