hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Lista kontrolna - Eskalacja uprawnień lokalnych w systemie Windows

Rozpocznij naukę hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Windows: WinPEAS

Informacje o systemie

Eksploracja logowania/AV

Sieć

  • Sprawdź bieżące informacje o sieci
  • Sprawdź ukryte lokalne usługi ograniczone do zewnątrz

Procesy uruchomione

Usługi

Aplikacje

DLL Hijacking

  • Czy możesz pisać w dowolnym folderze w ścieżce PATH?
  • Czy istnieje znany binarny serwis, który próbuje załadować nieistniejącą DLL?
  • Czy możesz pisać w dowolnym folderze z binarnymi plikami?

Sieć

  • Wylicz sieć (udziały, interfejsy, trasy, sąsiedzi, ...)
  • Szczególnie zwróć uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Windows Credentials

Pliki i Rejestr (Poświadczenia)

Wyciekłe Obsługiwane

  • Masz dostęp do jakiegokolwiek obsługującego proces uruchomionego przez administratora?

Impersonacja Klienta Potoku Nazwanego

  • Sprawdź, czy możesz to wykorzystać

Grupa Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: