hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

12 KiB
Raw Blame History

チェックリスト - ローカルWindows特権昇格

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

Windowsローカル特権昇格ベクトルを探すための最良のツール WinPEAS

システム情報

ログ/AV列挙

ネットワーク

  • 現在のネットワーク情報を確認する
  • 外部に制限された隠れたローカルサービスを確認する

実行中のプロセス

サービス

アプリケーション

DLLハイジャック

  • PATH内の任意のフォルダに書き込むことができますか
  • 存在しないDLLを読み込もうとする既知のサービスバイナリはありますか?
  • 任意のバイナリフォルダに書き込むことができますか?

ネットワーク

  • ネットワークを列挙する(共有、インターフェース、ルート、隣接、...
  • localhost127.0.0.1)でリッスンしているネットワークサービスに特別な注意を払う

Windows資格情報

ファイルとレジストリ(資格情報)

漏洩したハンドラー

  • 管理者によって実行されるプロセスのハンドラーにアクセスできますか?

パイプクライアントのなりすまし

  • 悪用できるか確認する

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}