mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
10 KiB
10 KiB
Lista kontrolna - Eskalacja uprawnień lokalnych w systemie Windows
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Najlepsze narzędzie do szukania wektorów eskalacji uprawnień lokalnych w systemie Windows: WinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie
- Szukaj exploitów jądra za pomocą skryptów
- Użyj Google do wyszukiwania exploitów jądra
- Użyj searchsploit do wyszukiwania exploitów jądra
- Czy są interesujące informacje w zmiennych środowiskowych?
- Hasła w historii PowerShell?
- Czy są interesujące informacje w ustawieniach internetowych?
- Dyski?
- Exploit WSUS?
- AlwaysInstallElevated?
Eksploracja logowania/AV
- Sprawdź ustawienia Audytu i WEF
- Sprawdź LAPS
- Sprawdź, czy WDigest jest aktywny
- Ochrona LSA?
- Guardia Credentials?
- Zachowane poświadczenia?
- Sprawdź, czy jest zainstalowane jakiekolwiek AV
- Polityka AppLocker?
- UAC
- Uprawnienia użytkowników
- Sprawdź bieżące uprawnienia użytkownika użytkownika
- Czy jesteś członkiem jakiejkolwiek uprzywilejowanej grupy?
- Sprawdź, czy masz włączone którekolwiek z tych tokenów: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sesje użytkowników?
- Sprawdź katalogi domowe użytkowników (dostęp?)
- Sprawdź Politykę hasła
- Co jest w schowku?
Sieć
- Sprawdź bieżące informacje o sieci
- Sprawdź ukryte lokalne usługi ograniczone do zewnątrz
Uruchomione procesy
- Uprawnienia plików i folderów procesów binarnych plików i folderów
- Wydobywanie haseł z pamięci
- Niebezpieczne aplikacje GUI
- Ukradnij poświadczenia z interesujących procesów za pomocą
ProcDump.exe
? (firefox, chrome, itp ...)
Usługi
- Czy możesz zmodyfikować jakąkolwiek usługę?
- Czy możesz zmodyfikować binarny plik, który jest wykonywany przez jakąkolwiek usługę?
- Czy możesz zmodyfikować rejestr jakiejkolwiek usługi?
- Czy możesz skorzystać z jakiejkolwiek ścieżki binarnej usługi bez cudzysłowu?
Aplikacje
- Prawa do zapisu na zainstalowanych aplikacjach
- Aplikacje uruchamiane przy starcie systemu
- Podatne sterowniki
DLL Hijacking
- Czy możesz pisać w dowolnym folderze w ścieżce PATH?
- Czy istnieje znany binarny serwis, który próbuje załadować nieistniejącą DLL?
- Czy możesz pisać w dowolnym folderze z binarnymi plikami?
Sieć
- Wylicz sieć (udziały, interfejsy, trasy, sąsiedzi, ...)
- Szczególnie zwróć uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)
Dane uwierzytelniające systemu Windows
- Uwierzytelnianie Winlogon
- Dane uwierzytelniające Windows Vault, których można użyć?
- Interesujące dane uwierzytelniające DPAPI?
- Hasła zapisanych sieci Wifi?
- Interesujące informacje w zapisanych połączeniach RDP?
- Hasła w ostatnio uruchamianych komendach?
- Dane uwierzytelniające menedżera zdalnego pulpitu?
- Czy istnieje AppCmd.exe? Dane uwierzytelniające?
- SCClient.exe? Ładowanie bocznego pliku DLL?
Pliki i Rejestr (Dane uwierzytelniające)
- Putty: Dane uwierzytelniające i klucze hosta SSH
- Klucze SSH w rejestrze?
- Hasła w plikach bezobsługowych?
- Jakiekolwiek kopie zapasowe SAM & SYSTEM?
- Dane uwierzytelniające chmury?
- Plik McAfee SiteList.xml?
- Zachowane hasło GPP?
- Hasło w pliku konfiguracyjnym IIS Web?
- Interesujące informacje w logach sieciowych?
- Czy chcesz poprosić o dane uwierzytelniające od użytkownika?
- Interesujące pliki w Koszu?
- Inne rejestry zawierające dane uwierzytelniające?
- Wewnątrz danych przeglądarki (bazy danych, historia, zakładki, ...)?
- Wyszukiwanie ogólnych haseł w plikach i rejestrze
- Narzędzia do automatycznego wyszukiwania haseł
Wyciekłe Obsługiwane
- Czy masz dostęp do jakiegokolwiek obsługującego proces uruchomionego przez administratora?
Symulacja Klienta Rury
- Sprawdź, czy możesz to wykorzystać