hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checklist - Local Windows Privilege Escalation

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS

Informazioni di sistema

Enumerazione di Logging/AV

Rete

  • Controlla le informazioni di rete correnti
  • Controlla i servizi locali nascosti riservati all'esterno

Processi in esecuzione

Servizi

Applicazioni

DLL Hijacking

  • Puoi scrivere in qualche cartella dentro PATH?
  • Esiste qualche binario di servizio noto che cerca di caricare qualche DLL non esistente?
  • Puoi scrivere in qualche cartella di binari?

Rete

  • Enumera la rete (condivisioni, interfacce, rotte, vicini, ...)
  • Fai particolare attenzione ai servizi di rete in ascolto su localhost (127.0.0.1)

Credenziali di Windows

File e Registro (Credenziali)

Gestori di leak

  • Hai accesso a qualche gestore di un processo eseguito da amministratore?

Impersonificazione del client Pipe

  • Controlla se puoi abusarne

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}