hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

14 KiB
Raw Blame History

Λίστα Ελέγχου - Τοπική Ανύψωση Δικαιωμάτων Windows

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}

Καλύτερο εργαλείο για αναζήτηση τοπικών διαδρομών ανύψωσης δικαιωμάτων Windows: WinPEAS

Πληροφορίες Συστήματος

Καταγραφή/Αναγνώριση AV

Δίκτυο

  • Ελέγξτε τις [τρέχουσες] πληροφορίες δικτύου](windows-local-privilege-escalation/#network)
  • Ελέγξτε τις κρυφές τοπικές υπηρεσίες που περιορίζονται από το εξωτερικό

Διεργασίες σε Εκτέλεση

Υπηρεσίες

Εφαρμογές

DLL Hijacking

  • Μπορείτε να γράψετε σε οποιονδήποτε φάκελο μέσα στο PATH?
  • Υπάρχει κάποια γνωστή δυαδική υπηρεσία που προσπαθεί να φορτώσει οποιαδήποτε ανύπαρκτη DLL?
  • Μπορείτε να γράψετε σε οποιονδήποτε φάκελο δυαδικών?

Δίκτυο

  • Αναγνωρίστε το δίκτυο (κοινές χρήσεις, διεπαφές, διαδρομές, γείτονες, ...)
  • Δώστε προσοχή στις υπηρεσίες δικτύου που ακούνε στο localhost (127.0.0.1)

Διαπιστευτήρια Windows

Αρχεία και Μητρώο (Διαπιστευτήρια)

Διαρροές Χειριστών

  • Έχετε πρόσβαση σε οποιονδήποτε χειριστή διεργασίας που εκτελείται από διαχειριστή;

Αυτοπροσωποποίηση Πελάτη Pipe

  • Ελέγξτε αν μπορείτε να το εκμεταλλευτείτε

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}