hacktricks/windows-hardening/checklist-windows-privilege-escalation.md
2024-04-06 19:41:21 +00:00

14 KiB
Raw Blame History

Checklist - Local Windows Privilege Escalation

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Найкращий інструмент для пошуку векторів локального підвищення привілеїв в Windows: WinPEAS

Інформація про систему

Перелік/перелік AV

Мережа

  • Перевірити поточну інформацію про мережу
  • Перевірити приховані локальні служби, обмежені для зовнішнього світу

Запущені процеси

Служби

Додатки

DLL Hijacking

  • Чи можна записувати в будь-яку теку всередині PATH?
  • Чи є відомий сервісний бінарний файл, який намагається завантажити будь-яку неіснуючу DLL?
  • Чи можна записувати в будь-яку теку з бінарними файлами?

Мережа

  • Перелічіть мережу (ресурси, інтерфейси, маршрути, сусіди, ...)
  • Зверніть увагу на мережеві служби, які прослуховують локальний хост (127.0.0.1)

Облікові записи Windows

Файли та Реєстр (Облікові дані)

Витікання обробників

  • Чи є у вас доступ до будь-якого обробника процесу, запущеного адміністратором?

Імітація клієнта каналу

  • Перевірте, чи можете ви використовувати це

Спробуйте групу безпеки Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: