hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

체크리스트 - 로컬 Windows 권한 상승

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **AWS 해킹을 전문가로 학습하세요**!

HackTricks를 지원하는 다른 방법:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Windows 로컬 권한 상승 벡터를 찾는 데 가장 좋은 도구: WinPEAS

시스템 정보

로깅/AV 열거

네트워크

실행 중인 프로세스

서비스

응용 프로그램

DLL Hijacking

  • PATH어떤 폴더에든 쓸 수 있나요?
  • 알려진 서비스 이진 파일 중 존재하지 않는 DLL을 로드하려고 시도하는 것이 있나요?
  • 바이너리 폴더쓸 수 있나요?

네트워크

  • 네트워크 열거 (공유, 인터페이스, 경로, 이웃, ...)
  • 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스를 특별히 살펴보세요

Windows 자격 증명

파일 및 레지스트리 (자격 증명)

유출된 핸들러

  • 관리자가 실행한 프로세스의 핸들러에 액세스할 수 있나요?

파이프 클라이언트 위장

  • 남용할 수 있는지 확인하세요

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 되기까지 AWS 해킹을 배우세요

HackTricks를 지원하는 다른 방법: