mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
11 KiB
11 KiB
Liste de contrôle - Élévation de privilèges locale Windows
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locale Windows : WinPEAS
Informations système
- Obtenez des informations système
- Recherchez des exploits de noyau à l'aide de scripts
- Utilisez Google pour rechercher des exploits de noyau
- Utilisez searchsploit pour rechercher des exploits de noyau
- Informations intéressantes dans les variables d'environnement?
- Mots de passe dans l'historique PowerShell?
- Informations intéressantes dans les paramètres Internet?
- Lecteurs?
- Exploitation WSUS?
- AlwaysInstallElevated?
Énumération des journaux/AV
- Vérifiez les paramètres d'audit et WEF
- Vérifiez LAPS
- Vérifiez si WDigest est actif
- Protection LSA?
- Credentials Guard?
- Identifiants mis en cache?
- Vérifiez si un AV
- Politique AppLocker?
- UAC
- Privilèges utilisateur
- Vérifiez les privilèges de l'utilisateur actuel
- Êtes-vous membre d'un groupe privilégié?
- Vérifiez si vous avez l'un de ces jetons activés : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessions utilisateurs?
- Vérifiez les répertoires des utilisateurs (accès ?)
- Vérifiez la politique de mot de passe
- Qu'est-ce qu'il y a dans le Presse-papiers?
Réseau
- Vérifiez les informations réseau actuelles
- Vérifiez les services locaux cachés restreints à l'extérieur
Processus en cours d'exécution
- Permissions des fichiers et dossiers des binaires des processus
- Extraction de mots de passe en mémoire
- Applications GUI non sécurisées
- Voler des identifiants avec des processus intéressants via
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service ?
- Pouvez-vous modifier le binaire qui est exécuté par un service ?
- Pouvez-vous modifier le registre de n'importe quel service ?
- Pouvez-vous tirer parti de n'importe quel chemin de binaire de service non cité ?
Applications
- Écrire des permissions sur les applications installées
- Applications de démarrage
- Pilotes vulnérables Drivers
Détournement de DLL
- Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH ?
- Y a-t-il un binaire de service connu qui essaie de charger une DLL non existante ?
- Pouvez-vous écrire dans n'importe quel dossier de binaires ?
Réseau
- Énumérez le réseau (partages, interfaces, routes, voisins, ...)
- Portez une attention particulière aux services réseau écoutant sur localhost (127.0.0.1)
Identifiants Windows
- Identifiants Winlogon
- Identifiants Windows Vault que vous pourriez utiliser ?
- Informations intéressantes sur les identifiants DPAPI ?
- Mots de passe des réseaux Wifi enregistrés ?
- Informations intéressantes dans les connexions RDP enregistrées ?
- Mots de passe dans les commandes récemment exécutées ?
- Mots de passe du Gestionnaire d'identifiants de bureau à distance ?
- AppCmd.exe existe ? Identifiants ?
- SCClient.exe ? Chargement latéral de DLL ?
Fichiers et Registre (Identifiants)
- Putty : Identifiants et clés hôtes SSH
- Clés SSH dans le registre ?
- Mots de passe dans les fichiers non surveillés ?
- Y a-t-il une sauvegarde de SAM & SYSTEM ?
- Identifiants Cloud ?
- Fichier McAfee SiteList.xml ?
- Mot de passe GPP mis en cache ?
- Mot de passe dans le fichier de configuration IIS Web ?
- Informations intéressantes dans les journaux web ?
- Voulez-vous demander des identifiants à l'utilisateur ?
- Fichiers intéressants dans la Corbeille ?
- Autres registres contenant des identifiants ?
- À l'intérieur des données du navigateur (dbs, historique, signets, ...) ?
- Recherche de mots de passe génériques dans les fichiers et le registre
- Outils pour rechercher automatiquement des mots de passe
Gestionnaires fuyants
- Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur ?
Impersonation de client de pipe
- Vérifiez si vous pouvez en abuser
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.