hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

10 KiB

Lista kontrolna - Eskalacja uprawnień lokalnych w systemie Windows

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Windows: WinPEAS

Informacje o systemie

Eksploracja logowania/AV

Sieć

  • Sprawdź bieżące informacje o sieci
  • Sprawdź ukryte lokalne usługi ograniczone do zewnątrz

Uruchomione procesy

Usługi

Aplikacje

DLL Hijacking

  • Czy możesz pisać w dowolnym folderze w ścieżce PATH?
  • Czy istnieje znany binarny serwis, który próbuje załadować nieistniejącą DLL?
  • Czy możesz pisać w dowolnym folderze z binarnymi plikami?

Sieć

  • Wylicz sieć (udziały, interfejsy, trasy, sąsiedzi, ...)
  • Szczególnie zwróć uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Dane uwierzytelniające systemu Windows

Pliki i Rejestr (Dane uwierzytelniające)

Wyciekłe Obsługiwane

  • Czy masz dostęp do jakiegokolwiek obsługującego proces uruchomionego przez administratora?

Symulacja Klienta Rury

  • Sprawdź, czy możesz to wykorzystać