mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
11 KiB
11 KiB
Lista kontrolna - Eskalacja uprawnień lokalnych w systemie Windows
Rozpocznij naukę hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Windows: WinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie
- Szukaj exploitów jądra za pomocą skryptów
- Użyj Google do wyszukiwania exploitów jądra
- Użyj searchsploit do wyszukiwania exploitów jądra
- Czy są interesujące informacje w zmiennych środowiskowych?
- Hasła w historii PowerShell?
- Czy są interesujące informacje w ustawieniach internetowych?
- Dyski?
- Exploit WSUS?
- AlwaysInstallElevated?
Eksploracja logowania/AV
- Sprawdź ustawienia Audytu i WEF
- Sprawdź LAPS
- Sprawdź, czy WDigest jest aktywny
- Ochrona LSA?
- Guardia Credentials?
- Zachowane poświadczenia?
- Sprawdź, czy jest zainstalowane jakieś AV
- Polityka AppLocker?
- UAC
- Uprawnienia użytkownika
- Sprawdź bieżące uprawnienia użytkownika
- Czy jesteś członkiem jakiejkolwiek grupy uprzywilejowanej?
- Sprawdź, czy masz włączone którekolwiek z tych tokenów: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sesje użytkowników?
- Sprawdź katalogi domowe użytkowników (dostęp?)
- Sprawdź Politykę hasła
- Co jest w schowku?
Sieć
- Sprawdź bieżące informacje o sieci
- Sprawdź ukryte lokalne usługi ograniczone do zewnątrz
Procesy uruchomione
- Uprawnienia plików i folderów procesów binarnych
- Wydobywanie haseł z pamięci
- Niebezpieczne aplikacje GUI
- Kradzież poświadczeń za pomocą interesujących procesów za pomocą
ProcDump.exe
? (firefox, chrome, itp ...)
Usługi
- Czy możesz modyfikować jakąkolwiek usługę?
- Czy możesz modyfikować binarny plik, który jest wykonywany przez jakąkolwiek usługę?
- Czy możesz modyfikować rejestr jakiejkolwiek usługi?
- Czy możesz skorzystać z jakiejkolwiek ścieżki binarnej usługi bez cudzysłowu?](windows-local-privilege-escalation/#unquoted-service-paths)
Aplikacje
- Prawa do zapisu na zainstalowanych aplikacjach](windows-local-privilege-escalation/#write-permissions)
- Aplikacje uruchamiane przy starcie
- Podatne Sterowniki
DLL Hijacking
- Czy możesz pisać w dowolnym folderze w ścieżce PATH?
- Czy istnieje znany binarny serwis, który próbuje załadować nieistniejącą DLL?
- Czy możesz pisać w dowolnym folderze z binarnymi plikami?
Sieć
- Wylicz sieć (udziały, interfejsy, trasy, sąsiedzi, ...)
- Szczególnie zwróć uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)
Windows Credentials
- Winlogon poświadczenia
- Poświadczenia Windows Vault, których możesz użyć?
- Interesujące poświadczenia DPAPI?
- Hasła zapisanych sieci Wifi?
- Interesujące informacje w zapisanych połączeniach RDP?
- Hasła w ostatnio uruchomionych poleceniach?
- Poświadczenia Menedżera poświadczeń pulpitu zdalnego?
- AppCmd.exe istnieje? Poświadczenia?
- SCClient.exe? Ładowanie bocznego pliku DLL?
Pliki i Rejestr (Poświadczenia)
- Putty: Poświadczenia i klucze hosta SSH
- Klucze SSH w rejestrze?
- Hasła w plikach bezobsługowych?
- Jakiekolwiek kopie zapasowe SAM & SYSTEM?
- Poświadczenia chmurowe?
- Plik McAfee SiteList.xml?
- Zachowane hasło GPP?
- Hasło w pliku konfiguracyjnym IIS Web?
- Interesujące informacje w dziennikach sieciowych?
- Czy chcesz poprosić o poświadczenia od użytkownika?
- Interesujące pliki w Koszu?
- Inne rejestry zawierające poświadczenia?
- Wewnątrz danych przeglądarki (bazy danych, historia, zakładki, ...)?
- Ogólne wyszukiwanie haseł w plikach i rejestrze
- Narzędzia do automatycznego wyszukiwania haseł
Wyciekłe Obsługiwane
- Masz dostęp do jakiegokolwiek obsługującego proces uruchomionego przez administratora?
Impersonacja Klienta Potoku Nazwanego
- Sprawdź, czy możesz to wykorzystać
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR do HackTricks i HackTricks Cloud github repos.