mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 17:44:47 +00:00
11 KiB
11 KiB
Checklist - Escalação de Privilégios Locais no Windows
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Participe do grupo 💬 Discord ou do grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
Melhor ferramenta para procurar vetores de escalação de privilégios locais no Windows: WinPEAS
Informações do Sistema
- Obter Informações do sistema
- Procurar por exploits de kernel usando scripts
- Usar Google para procurar por exploits de kernel
- Usar searchsploit para procurar por exploits de kernel
- Informações interessantes em variáveis de ambiente?
- Senhas no histórico do PowerShell?
- Informações interessantes nas configurações de Internet?
- Unidades de disco?
- Exploit WSUS?
- AlwaysInstallElevated?
Enumeração de Logging/AV
- Verificar configurações de Auditoria e WEF
- Verificar LAPS
- Verificar se WDigest está ativo
- Proteção LSA?
- Guarda de Credenciais?
- Credenciais em Cache?
- Verificar se há algum AV
- Política AppLocker?
- UAC
- Privilégios de Usuário
- Verificar privilégios do usuário atual
- Você é membro de algum grupo privilegiado?
- Verificar se você tem algum desses tokens habilitados: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege?
- Sessões de Usuários?
- Verificar homes dos usuários (acesso?)
- Verificar Política de Senhas
- O que está dentro da Área de Transferência?
Rede
- Verificar informações atuais da rede
- Verificar serviços locais ocultos restritos ao exterior
Processos em Execução
- Permissões de arquivos e pastas de processos
- Mineração de Senhas em Memória
- Aplicativos GUI Inseguros
Serviços
- Você pode modificar algum serviço?
- Você pode modificar o binário que é executado por algum serviço?
- Você pode modificar o registro de algum serviço?
- Você pode se aproveitar de algum caminho de binário de serviço não citado?
Aplicações
- Permissões de escrita em aplicações instaladas](windows-local-privilege-escalation/#write-permissions)
- Aplicações de Inicialização
- Drivers Vulneráveis
DLL Hijacking
- Você pode escrever em alguma pasta dentro do PATH?
- Há algum serviço conhecido que tenta carregar alguma DLL inexistente?
- Você pode escrever em alguma pasta de binários?
Rede
- Enumerar a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
- Observar especialmente os serviços de rede que escutam no localhost (127.0.0.1)
Credenciais do Windows
- Credenciais de Winlogon
- Credenciais do Cofre do Windows que você poderia usar?
- Credenciais DPAPI interessantes?
- Senhas de redes Wifi salvas?
- Informações interessantes em conexões RDP salvas?
- Senhas em comandos recentemente executados?
- Senhas do Gerenciador de Credenciais de Área de Trabalho Remota?
- AppCmd.exe existe? Credenciais?
- SCClient.exe? Carregamento Lateral de DLL?
Arquivos e Registro (Credenciais)
- Putty: Creds e Chaves de host SSH
- Chaves SSH no registro?
- Senhas em arquivos não supervisionados?
- Algum backup de SAM & SYSTEM?
- Credenciais na nuvem?
- Arquivo McAfee SiteList.xml?
- Senha GPP em Cache?
- Senha no arquivo de configuração do IIS Web?
- Informações interessantes nos logs da web?
- Você quer solicitar credenciais ao usuário?
- Arquivos interessantes dentro da Lixeira?
- Outros registros contendo credenciais?
- Dentro dos dados do Navegador (dbs, histórico, favoritos, ...)?
- Busca genérica de senhas em arquivos e registro
- Ferramentas para busca automática de senhas
Manipuladores Vazados
- Você tem acesso a algum manipulador de um processo executado pelo administrador?
Impersonação de Cliente de Pipe
- Verifique se você pode abusar disso
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Participe do grupo 💬 Discord ou do grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.