mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-11 22:03:10 +00:00
11 KiB
11 KiB
Kontrolelys - Plaaslike Windows Privilege Escalation
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Beste gereedskap om te soek na Windows plaaslike privilege escalatie vektore: WinPEAS
Stelsel Inligting
- Verkry Stelsel inligting
- Soek na kernel uitbuitings deur skripte te gebruik
- Gebruik Google om te soek vir kernel uitbuitings
- Gebruik searchsploit om te soek vir kernel uitbuitings
- Interessante inligting in omgewingsveranderlikes?
- Wagwoorde in PowerShell geskiedenis?
- Interessante inligting in Internet instellings?
- Hardeskywe?
- WSUS-uitbuiting?
- AlwaysInstallElevated?
Logging/AV enumerasie
- Kontroleer Oudit en WEF instellings
- Kontroleer LAPS
- Kontroleer of WDigest aktief is
- LSA-beskerming?
- Credentials Guard?
- Gekasde Wagwoorde?
- Kontroleer of enige AV
- AppLocker-beleid?
- UAC
- Gebruikerbevoegdhede
- Kontroleer huidige gebruiker bevoegdhede
- Is jy 'n lid van enige bevoorregte groep?
- Kontroleer of jy enige van hierdie tokens geaktiveer het: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Gebruikersessies?
- Kontroleer gebruikershuise (toegang?)
- Kontroleer Wagwoordbeleid
- Wat is binne die Knipbord?
Netwerk
- Kontroleer huidige netwerk inligting
- Kontroleer versteekte plaaslike dienste wat beperk is tot die buitewêreld
Lopende Prosesse
- Prosesse binêre lêer en vouer toestemmings
- Geheue Wagwoordontginning
- Onveilige GUI-toepassings
- Steel geloofsbriewe met interessante prosesse via
ProcDump.exe
? (firefox, chrome, ens ...)
Dienste
- Kan jy enige diens verander?
- Kan jy die binêre wat deur enige diens uitgevoer word, verander?
- Kan jy die register van enige diens verander?
- Kan jy voordeel trek uit enige ongekwoteerde diens binêre pad?
Aansoeke
- Skryf regte op geïnstalleerde aansoeke
- Begin Aansoeke
- Kwesbare Drywers
DLL Ontvoering
- Kan jy skryf in enige vouer binne die PAD?
- Is daar enige bekende diens binêre wat probeer om enige nie-bestaande DLL te laai?
- Kan jy skryf in enige binêre vouer?
Netwerk
- Enumereer die netwerk (aandele, koppelvlakke, roetes, bure, ...)
- Neem 'n spesiale kyk na netwerkdienste wat luister op die plaaslike gasheer (127.0.0.1)
Windows Geloofsbriewe
- Winlogon geloofsbriewe
- Windows Vault geloofsbriewe wat jy kan gebruik?
- Interessante DPAPI geloofsbriewe?
- Wagwoorde van gestoorde Wifi-netwerke?
- Interessante inligting in gestoorde RDP-koppeling?
- Wagwoorde in onlangs uitgevoerde bevele?
- Remote Desktop Credentials Manager wagwoorde?
- AppCmd.exe bestaan? Geloofsbriewe?
- SCClient.exe? DLL Sybelading?
Lêers en Registreer (Geloofsbriewe)
- Putty: Geloofsbriewe en SSH-gashere sleutels
- SSH-sleutels in die register?
- Wagwoorde in ongeagte lêers?
- Enige SAM & SYSTEM rugsteun?
- Wolk geloofsbriewe?
- McAfee SiteList.xml lêer?
- Gekas GPP Wagwoord?
- Wagwoord in IIS Web konfigurasie lêer?
- Interessante inligting in web log?
- Wil jy vra vir geloofsbriewe van die gebruiker?
- Interessante lêers binne die Stortbak?
- Ander register wat geloofsbriewe bevat?
- Binne Blaaierdata (databasisse, geskiedenis, bladmerke, ...)?
- Generiese wagwoordsoektog in lêers en register
- Hulpmiddels om outomaties te soek na wagwoorde
Uitgelekte Handlers
- Het jy toegang tot enige handler van 'n proses wat deur 'n administrateur uitgevoer word?
Pyp Kliënt Impersonasie
- Kontroleer of jy dit kan misbruik
Probeer Hard Sekuriteitsgroep
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien jou maatskappy geadverteer in HackTricks of laai HackTricks af in PDF Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.