hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Liste de contrôle - Élévation de privilèges locale Windows

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}

Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locale Windows : WinPEAS

Informations système

Énumération des journaux/AV

Réseau

Processus en cours d'exécution

Services

Applications

Détournement de DLL

  • Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH ?
  • Y a-t-il un binaire de service connu qui essaie de charger une DLL non existante ?
  • Pouvez-vous écrire dans n'importe quel dossier de binaires ?

Réseau

  • Énumérez le réseau (partages, interfaces, routes, voisins, ...)
  • Portez une attention particulière aux services réseau écoutant sur localhost (127.0.0.1)

Identifiants Windows

Fichiers et Registre (Identifiants)

Gestionnaires fuyants

  • Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur ?

Impersonation de client de pipe

  • Vérifiez si vous pouvez en abuser

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}