hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Lista - Lokalno eskaliranje privilegija u Windows-u

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Najbolji alat za traženje vektora lokalnog eskaliranja privilegija u Windows-u: WinPEAS

Informacije o sistemu

Enumeracija logovanja/AV-a

Mreža

  • Proveriti trenutne informacije o mreži
  • Proveriti skrivene lokalne servise ograničene prema spolja

Pokrenuti procesi

Servisi

Aplikacije

DLL Preusmeravanje

  • Možete li pisati u bilo kojem folderu unutar PATH-a?
  • Postoji li poznata servisna binarna datoteka koja pokušava učitati nepostojeću DLL?
  • Možete li pisati u bilo kojem folderu sa binarnim datotekama?

Mreža

  • Nabrojite mrežu (deljenje, interfejsi, rute, susedi, ...)
  • Posebno obratite pažnju na mrežne servise koji slušaju na lokalnom računaru (127.0.0.1)

Windows Kredencijali

Datoteke i Registar (Kredencijali)

Procureni Handleri

  • Imate li pristup bilo kom handleru procesa pokrenutog od strane administratora?

Imitacija Klijenta Cevi

  • Proverite da li možete zloupotrebiti to

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: