mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
10 KiB
10 KiB
Checklist - Élévation de privilèges locale Windows
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Groupe de sécurité Try Hard
![](/Mirrors/hacktricks/media/commit/b08477eee79a0722b0020212755381d657f3a073/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg)
{% embed url="https://discord.gg/tryhardsecurity" %}
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS
Informations système
- Obtenir les informations système
- Rechercher des exploits du noyau en utilisant des scripts
- Utiliser Google pour rechercher des exploits du noyau
- Utiliser searchsploit pour rechercher des exploits du noyau
- Informations intéressantes dans les variables d'environnement ?
- Mots de passe dans l'historique PowerShell](windows-local-privilege-escalation/#powershell-history) ?
- Informations intéressantes dans les paramètres Internet ?
- Disques ?
- Exploitation WSUS ?
- AlwaysInstallElevated ?
Énumération de la journalisation/AV
- Vérifier les paramètres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- Protection LSA ?
- Garde des informations d'identification?
- Informations d'identification mises en cache ?
- Vérifier s'il y a un AV
- Stratégie AppLocker ?
- UAC
- Privilèges utilisateur
- Vérifier les privilèges utilisateur actuels
- Êtes-vous membre d'un groupe privilégié ?
- Vérifier si vous avez activé l'un de ces jetons : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessions utilisateur ?
- Vérifier les dossiers personnels des utilisateurs (accès ?)
- Vérifier la politique de mot de passe
- Qu'y a-t-il dans le presse-papiers ?
Réseau
- Vérifier les informations réseau actuelles
- Vérifier les services locaux cachés restreints à l'extérieur
Processus en cours d'exécution
- Autorisations des fichiers et dossiers des binaires de processus **
- Extraction de mots de passe en mémoire
- Applications GUI non sécurisées
- Voler des informations d'identification avec des processus intéressants via
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service ?
- Pouvez-vous modifier le binaire exécuté par un service ?
- Pouvez-vous modifier le registre d'un service ?
- Pouvez-vous profiter de tout chemin binaire de service non mis entre guillemets ?](windows-local-privilege-escalation/#unquoted-service-paths)
Applications
- Autorisations d'écriture sur les applications installées](windows-local-privilege-escalation/#write-permissions)
- Applications de démarrage
- Pilotes vulnérables](windows-local-privilege-escalation/#drivers)
DLL Hijacking
- Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH?
- Y a-t-il un binaire de service connu qui essaie de charger un DLL inexistant?
- Pouvez-vous écrire dans n'importe quel dossier de binaires?
Réseau
- Énumérez le réseau (partages, interfaces, routes, voisins, ...)
- Portez une attention particulière aux services réseau écoutant sur localhost (127.0.0.1)
Informations d'identification Windows
- Winlogon informations d'identification
- Windows Vault informations d'identification que vous pourriez utiliser?
- Informations d'identification intéressantes DPAPI?
- Mots de passe des réseaux Wifi enregistrés?
- Informations intéressantes dans les connexions RDP enregistrées?
- Mots de passe dans les commandes récemment exécutées?
- Mots de passe du Gestionnaire d'informations d'identification Bureau à distance?
- AppCmd.exe existe? Informations d'identification?
- SCClient.exe? Chargement de DLL latéral?
Fichiers et Registre (Informations d'identification)
- Putty: Informations d'identification et clés hôtes SSH
- Clés SSH dans le registre SSH keys in registry?
- Mots de passe dans les fichiers non assistés?
- Une sauvegarde de SAM & SYSTEM?
- Informations d'identification Cloud?
- Fichier McAfee SiteList.xml?
- Mot de passe GPP mis en cache?
- Mot de passe dans le fichier de configuration web IIS?
- Informations intéressantes dans les logs web?
- Voulez-vous demander des informations d'identification à l'utilisateur?
- Informations intéressantes dans les fichiers de la Corbeille?
- Autre registre contenant des informations d'identification?
- Dans les données du navigateur (bases de données, historique, favoris, ...)?
- Recherche de mots de passe génériques dans les fichiers et le registre
- Outils pour rechercher automatiquement des mots de passe
Gestionnaires divulgués
- Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur?
Impersonation du client de canal nommé
- Vérifiez si vous pouvez en abuser