hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checklist - Plaaslike Windows Privilege Escalation

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Beste hulpmiddel om te soek na Windows plaaslike privilege escalatie vektore: WinPEAS

Stelselinligting

Logging/AV enumerasie

Netwerk

  • Kyk huidige netwerk inligting
  • Kyk versteekte plaaslike dienste wat beperk is tot die buitekant

Lopende Prosesse

Dienste

Toepassings

DLL Hijacking

  • Kan jy skryf in enige vouer binne PATH?
  • Is daar enige bekende diens binaire wat probeer om enige nie-bestaande DLL te laai?
  • Kan jy skryf in enige binaries vouer?

Netwerk

  • Enumereer die netwerk (deel, interfaces, roetes, bure, ...)
  • Neem 'n spesiale kyk na netwerkdienste wat op localhost (127.0.0.1) luister

Windows Kredensiale

Lêers en Register (Kredensiale)

Gelekte Hanteerders

  • Het jy toegang tot enige hanteerder van 'n proses wat deur die administrateur uitgevoer word?

Pyp Kliënt Impersonasie

  • Kyk of jy dit kan misbruik

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}