hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checklist - Local Windows Privilege Escalation

{% hint style="success" %} Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS

Informazioni di sistema

Enumerazione di Logging/AV

Rete

  • Controlla le informazioni di rete correnti
  • Controlla i servizi locali nascosti riservati all'esterno

Processi in esecuzione

Servizi

Applicazioni

DLL Hijacking

  • Puoi scrivere in qualche cartella dentro PATH?
  • C'è qualche binario di servizio noto che cerca di caricare qualche DLL non esistente?
  • Puoi scrivere in qualche cartella di binari?

Rete

  • Enumera la rete (condivisioni, interfacce, rotte, vicini, ...)
  • Fai particolare attenzione ai servizi di rete in ascolto su localhost (127.0.0.1)

Credenziali di Windows

File e Registro (Credenziali)

Leaked Handlers

  • Hai accesso a qualche gestore di un processo eseguito da amministratore?

Pipe Client Impersonation

  • Controlla se puoi abusarne

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}