hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

10 KiB

Checklist - Élévation de privilèges locale Windows

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Groupe de sécurité Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS

Informations système

Énumération de la journalisation/AV

Réseau

  • Vérifier les informations réseau actuelles](windows-local-privilege-escalation/#network)
  • Vérifier les services locaux cachés restreints à l'extérieur

Processus en cours d'exécution

Services

Applications

  • Permissions d'écriture sur les applications installées](windows-local-privilege-escalation/#write-permissions)
  • Applications de démarrage
  • Pilotes vulnérables](windows-local-privilege-escalation/#drivers)

DLL Hijacking

  • Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH?
  • Y a-t-il un binaire de service connu qui essaie de charger une DLL inexistante?
  • Pouvez-vous écrire dans n'importe quel dossier de binaires?

Réseau

  • Énumérer le réseau (partages, interfaces, routes, voisins, ...)
  • Regardez particulièrement les services réseau écoutant sur localhost (127.0.0.1)

Informations d'identification Windows

Fichiers et Registre (Informations d'identification)

Gestionnaires divulgués

  • Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur?

Impersonation du client de canal nommé

  • Vérifiez si vous pouvez en abuser