mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
11 KiB
11 KiB
Checklist - Local Windows Privilege Escalation
htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **AWS 해킹을 전문가로 학습하세요**!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 PDF로 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 굿즈를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 저장소에 PR을 제출하여 해킹 요령을 공유하세요.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Windows 로컬 권한 상승 벡터를 찾는 데 가장 좋은 도구: WinPEAS
시스템 정보
- 시스템 정보 획득
- 스크립트를 사용하여 커널 악용 검색
- Google을 사용하여 커널 악용 검색
- searchsploit을 사용하여 커널 악용 검색
- 환경 변수에 흥미로운 정보가 있나요?
- PowerShell 히스토리에 비밀번호가 있나요?
- 인터넷 설정에 흥미로운 정보가 있나요?
- 드라이브?
- WSUS 악용?
- AlwaysInstallElevated?
로깅/AV 열거
- 감사 및 WEF 설정 확인
- LAPS 확인
- WDigest가 활성화되어 있는지 확인
- LSA 보호?
- 자격 증명 보호?
- 캐시된 자격 증명 확인?
- 어떤 AV가 있는지 확인
- AppLocker 정책 확인?
- UAC 확인
- 사용자 권한 확인
- 현재 사용자의 권한 확인
- 특권 그룹의 구성원인지 확인
- SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege 중 어떤 토큰이 활성화되어 있는지 확인 토큰 조작?
- 사용자 세션 확인?
- 사용자 홈 확인 (접근?)
- 암호 정책 확인
- 클립보드 내용 확인?
네트워크
- 현재 네트워크 정보 확인
- 외부로 제한된 숨겨진 로컬 서비스 확인
실행 중인 프로세스
- 프로세스 이진 파일 및 폴더 권한 확인
- 메모리 암호 채굴
- 보안되지 않은 GUI 앱
ProcDump.exe
를 통해 흥미로운 프로세스로부터 자격 증명을 훔치기 가능한가요? (firefox, chrome 등...)
서비스
응용 프로그램
DLL Hijacking
- PATH 내 어떤 폴더에든 쓸 수 있나요?
- 알려진 서비스 이진 파일 중 존재하지 않는 DLL을 로드하려고 시도하는 것이 있나요?
- 바이너리 폴더에 쓸 수 있나요?
네트워크
- 네트워크 열거 (공유, 인터페이스, 경로, 이웃, ...)
- 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스를 특별히 살펴보세요
Windows 자격 증명
- Winlogon 자격 증명
- Windows Vault에서 사용할 수 있는 자격 증명?
- 흥미로운 DPAPI 자격 증명?
- 저장된 Wifi 네트워크의 비밀번호?
- 저장된 RDP 연결에서 흥미로운 정보?
- 최근 실행한 명령어의 비밀번호?
- 원격 데스크톱 자격 증명 관리자의 비밀번호?
- AppCmd.exe가 존재하는가? 자격 증명?
- SCClient.exe? DLL 사이드 로딩?
파일 및 레지스트리 (자격 증명)
- Putty: 자격 증명 및 SSH 호스트 키
- 레지스트리에 있는 SSH 키?
- 자동화 파일의 비밀번호?
- SAM 및 SYSTEM 백업이 있나요?
- 클라우드 자격 증명?
- McAfee SiteList.xml 파일?
- 캐시된 GPP 비밀번호?
- IIS 웹 구성 파일에 비밀번호?
- 웹 로그에 흥미로운 정보가 있나요?
- 사용자에게 자격 증명을 요청하고 싶나요?
- 휴지통에 있는 파일에 흥미로운 정보가 있나요?
- 다른 자격 증명을 포함하는 레지스트리가 있나요?
- 브라우저 데이터 내부 (데이터베이스, 기록, 즐겨찾기, ...)?
- 파일 및 레지스트리에서의 일반적인 비밀번호 검색
- 비밀번호를 자동으로 검색하는 도구
유출된 핸들러
- 관리자가 실행한 프로세스의 핸들러에 액세스할 수 있나요?
파이프 클라이언트 위장
- 남용할 수 있는지 확인하세요
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 되기까지 AWS 해킹을 배우세요
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에 광고하거나 PDF로 다운로드하려면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구입하세요
- 독점적인 NFTs 컬렉션인 The PEASS Family를 발견하세요
- **💬 디스코드 그룹이나 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.