hacktricks/windows-hardening/checklist-windows-privilege-escalation.md
2024-04-06 18:30:57 +00:00

12 KiB

Checklist - Local Windows Privilege Escalation

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Bestes Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS

Systeminformationen

Protokollierung/AV-Auflistung

Netzwerk

  • Überprüfen Sie die aktuellen Netzwerkinformationen
  • Überprüfen Sie versteckte lokale Dienste, die nach außen hin eingeschränkt sind

Laufende Prozesse

Dienste

Anwendungen

  • Schreibberechtigungen für installierte Anwendungen](windows-local-privilege-escalation/#write-permissions)
  • Startanwendungen
  • Anfällige Treiber

DLL Hijacking

  • Können Sie in jedem Ordner innerhalb des PATH schreiben?
  • Gibt es einen bekannten Dienst-Binary, der versucht, eine nicht vorhandene DLL zu laden?
  • Können Sie in einem Binärdateiordner schreiben?

Netzwerk

  • Netzwerk enumerieren (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
  • Besonderes Augenmerk auf Netzwerkdienste richten, die auf localhost (127.0.0.1) lauschen

Windows-Anmeldeinformationen

Dateien und Registrierung (Anmeldeinformationen)

Ausgelaufene Handler

  • Haben Sie Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?

Pipe-Client-Imitation

  • Überprüfen, ob Sie es missbrauchen können

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: