mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-20 18:14:15 +00:00
11 KiB
11 KiB
Checklist - Escalação de Privilégios Local no Windows
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Melhor ferramenta para procurar vetores de escalonamento de privilégios locais do Windows: WinPEAS
Informações do Sistema
- Obter Informações do Sistema
- Procurar por exploits de kernel usando scripts (windows-local-privilege-escalation/#version-exploits)
- Usar o Google para pesquisar por exploits de kernel
- Usar o searchsploit para pesquisar por exploits de kernel
- Informações interessantes em variáveis de ambiente?
- Senhas no histórico do PowerShell?
- Informações interessantes nas configurações de Internet?
- Drives?
- Exploração do WSUS?
- AlwaysInstallElevated?
Enumeração de Logging/AV (Antivírus) (windows-local-privilege-escalation/#enumeration)
- Verificar as configurações de Auditoria e WEF
- Verificar se o LAPS está ativo
- O WDigest está ativo?
- Proteção LSA?
- Guarda de Credenciais?
- Credenciais em Cache?
- Verificar se há algum AV
- Política AppLocker?
- UAC
- Privilégios de Usuário
- Verificar os privilégios atuais do usuário
- Você é membro de algum grupo privilegiado?
- Verificar se você tem alguns desses tokens habilitados: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessões de Usuários?
- Verificar diretórios dos usuários (acesso?)
- Verificar a Política de Senhas
- O que há dentro da Área de Transferência?
Rede (windows-local-privilege-escalation/#network)
- Verificar as informações atuais da rede
- Verificar serviços locais ocultos restritos ao exterior
Processos em Execução (windows-local-privilege-escalation/#running-processes)
- Permissões de arquivos e pastas dos binários dos processos (windows-local-privilege-escalation/#file-and-folder-permissions)
- Mineração de Senhas na Memória
- Aplicativos GUI Inseguros
- Roubar credenciais com processos interessantes via
ProcDump.exe
? (firefox, chrome, etc ...)
Serviços (windows-local-privilege-escalation/#services)
- Você pode modificar algum serviço?
- Você pode modificar o binário que é executado por algum serviço?
- Você pode modificar o registro de algum serviço?
- Você pode aproveitar algum caminho de binário de serviço não citado?
Aplicativos
- Permissões de escrita em aplicativos instalados (windows-local-privilege-escalation/#write-permissions)
- Aplicativos de Inicialização
- Drivers Vulneráveis
DLL Hijacking
- Você consegue escrever em qualquer pasta dentro do PATH?
- Existe algum binário de serviço conhecido que tenta carregar algum DLL inexistente?
- Você consegue escrever em qualquer pasta de binários?
Rede
- Enumere a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
- Dê uma atenção especial aos serviços de rede ouvindo em localhost (127.0.0.1)
Credenciais do Windows
- Credenciais do Winlogon
- Credenciais do Windows Vault que você poderia usar?
- Credenciais DPAPI interessantes?
- Senhas de redes Wifi salvas?
- Informações interessantes em Conexões RDP salvas?
- Senhas em comandos recentemente executados?
- Senhas do Gerenciador de Credenciais do Remote Desktop?
- AppCmd.exe existe? Credenciais?
- SCClient.exe? Carregamento Lateral de DLL?
Arquivos e Registro (Credenciais)
- Putty: Credenciais e Chaves de host SSH
- Chaves SSH no registro?
- Senhas em arquivos não assistidos?
- Algum backup de SAM & SYSTEM?
- Credenciais de nuvem?
- Arquivo McAfee SiteList.xml?
- Senha GPP em cache?
- Senha em arquivo de configuração web do IIS?
- Informações interessantes em logs web?
- Você deseja solicitar credenciais ao usuário?
- Arquivos interessantes dentro da Lixeira?
- Outro registro contendo credenciais?
- Dentro dos dados do navegador (bancos de dados, histórico, favoritos, ...)?
- Pesquisa genérica de senha em arquivos e registro
- Ferramentas para pesquisar automaticamente senhas
Manipuladores Vazados
- Você tem acesso a algum manipulador de um processo executado pelo administrador?
Impersonação de Cliente de Pipe
- Verifique se você pode abusar disso
Grupo de Segurança Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou nos siga no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o HackTricks e HackTricks Cloud github repos.