mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
14 KiB
14 KiB
Checklist - Local Windows Privilege Escalation
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану на HackTricks або завантажити HackTricks у PDF-форматі, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи телеграм або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Найкращий інструмент для пошуку векторів локального підвищення привілеїв в Windows: WinPEAS
Інформація про систему
- Отримати інформацію про систему
- Шукати експлойти ядра за допомогою скриптів
- Використовувати Google для пошуку експлойтів ядра
- Використовувати searchsploit для пошуку експлойтів ядра
- Цікава інформація в змінних середовища?
- Паролі в історії PowerShell?
- Цікава інформація в налаштуваннях Інтернету?
- Диски?
- Експлойт WSUS?
- AlwaysInstallElevated?
Перелік/перелік AV
- Перевірити налаштування Audit та WEF
- Перевірити LAPS
- Перевірити, чи активний WDigest
- LSA Protection?
- Захист від облікових даних?
- Кешовані облікові дані?
- Перевірити, чи є який-небудь AV
- Політика AppLocker?
- UAC
- Привілеї користувача
- Перевірити поточні привілеї користувача privileges
- Чи ви є членом будь-якої привілейованої групи?
- Перевірити, чи увімкнені які-небудь з цих токенів: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Сесії користувачів?
- Перевірити домашні сторінки користувачів (доступ?)
- Перевірити Політику паролів
- Що знаходиться в буфері обміну?
Мережа
- Перевірити поточну інформацію про мережу
- Перевірити приховані локальні служби, обмежені для зовнішнього світу
Запущені процеси
- Дозволи для файлів та папок бінарних процесів файлів та папок
- Видобуток паролів з пам'яті
- Небезпечні GUI-програми
- Вкрасти облікові дані за допомогою цікавих процесів через
ProcDump.exe
? (firefox, chrome, тощо ...)
Служби
- Чи можете ви змінити будь-яку службу?
- Чи можете ви змінити бінарний файл, який виконується будь-якою службою?
- Чи можете ви змінити реєстр будь-якої служби?
- Чи можете ви скористатися будь-яким неправильним шляхом бінарного файлу служби?
Додатки
- Права на запис встановлених додатків
- Додатки запуску
- Вразливі Драйвери
DLL Hijacking
- Чи можна записувати в будь-яку теку всередині PATH?
- Чи є відомий сервісний бінарний файл, який намагається завантажити будь-яку неіснуючу DLL?
- Чи можна записувати в будь-яку теку з бінарними файлами?
Мережа
- Перелічіть мережу (ресурси, інтерфейси, маршрути, сусіди, ...)
- Зверніть увагу на мережеві служби, які прослуховують локальний хост (127.0.0.1)
Облікові записи Windows
- Winlogon облікові дані
- Облікові дані Windows Vault, які можна використовувати?
- Цікаві DPAPI облікові дані?
- Паролі в збережених Wifi мережах?
- Цікава інформація в збережених підключеннях RDP?
- Паролі в недавно виконаних командах?
- Паролі менеджера віддаленого робочого столу Remote Desktop Credentials Manager?
- Чи існує AppCmd.exe? Облікові дані?
- SCClient.exe? Завантаження бібліотеки з боку?
Файли та Реєстр (Облікові дані)
- Putty: Облікові дані та SSH ключі хоста
- SSH ключі в реєстрі?
- Паролі в файлах без участі користувача?
- Чи є резервна копія SAM & SYSTEM?
- Облікові дані хмар?
- Файл McAfee SiteList.xml?
- Кешований пароль GPP?
- Пароль в файлі конфігурації IIS Web?
- Цікава інформація в веб-журналах?
- Чи хочете ви запитати облікові дані у користувача?
- Цікаві файли в кошику?
- Інші реєстри, що містять облікові дані?
- У даних браузера (бази даних, історія, закладки, ...)?
- Загальний пошук паролів в файлах та реєстрі
- Інструменти для автоматичного пошуку паролів
Витікання обробників
- Чи є у вас доступ до будь-якого обробника процесу, запущеного адміністратором?
Імітація клієнта каналу
- Перевірте, чи можете ви використовувати це
Спробуйте групу безпеки Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану в HackTricks або завантажити HackTricks у PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.