mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
11 KiB
11 KiB
Checklist - Local Windows Privilege Escalation
{% hint style="success" %}
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS
Informazioni di sistema
- Ottieni informazioni di sistema
- Cerca exploit del kernel utilizzando script
- Usa Google per cercare exploit del kernel
- Usa searchsploit per cercare exploit del kernel
- Informazioni interessanti in variabili d'ambiente?
- Password nella cronologia di PowerShell?
- Informazioni interessanti nelle impostazioni di Internet?
- Unità?
- Exploit WSUS?
- AlwaysInstallElevated?
Enumerazione di Logging/AV
- Controlla le impostazioni di Audit e WEF
- Controlla LAPS
- Controlla se WDigest è attivo
- Protezione LSA?
- Credentials Guard?
- Credenziali memorizzate?
- Controlla se ci sono AV
- Politica AppLocker?
- UAC
- Privilegi utente
- Controlla i [privilegi] dell'utente corrente
- Sei membro di qualche gruppo privilegiato?
- Controlla se hai alcuni di questi token abilitati: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessioni utenti?
- Controlla le home degli utenti (accesso?)
- Controlla la Politica delle password
- Cosa c'è dentro il Clipboard?
Rete
- Controlla le informazioni di rete correnti
- Controlla i servizi locali nascosti riservati all'esterno
Processi in esecuzione
- Permessi sui file e cartelle dei processi
- Estrazione password dalla memoria
- App GUI insicure
- Ruba credenziali con processi interessanti tramite
ProcDump.exe
? (firefox, chrome, ecc ...)
Servizi
- Puoi modificare qualche servizio?
- Puoi modificare il binario che viene eseguito da qualche servizio?
- Puoi modificare il registro di qualche servizio?
- Puoi approfittare di qualche percorso di binario di servizio non quotato?
Applicazioni
- Scrivi permessi sulle applicazioni installate
- Applicazioni di avvio
- Driver vulnerabili Drivers
DLL Hijacking
- Puoi scrivere in qualche cartella dentro PATH?
- C'è qualche binario di servizio noto che cerca di caricare qualche DLL non esistente?
- Puoi scrivere in qualche cartella di binari?
Rete
- Enumera la rete (condivisioni, interfacce, rotte, vicini, ...)
- Fai particolare attenzione ai servizi di rete in ascolto su localhost (127.0.0.1)
Credenziali di Windows
- Credenziali di Winlogon
- Credenziali di Windows Vault che potresti usare?
- Credenziali DPAPI interessanti?
- Password delle reti Wifi salvate?
- Informazioni interessanti nelle connessioni RDP salvate?
- Password nei comandi eseguiti di recente?
- Password nel Remote Desktop Credentials Manager?
- Esiste AppCmd.exe? Credenziali?
- SCClient.exe? DLL Side Loading?
File e Registro (Credenziali)
- Putty: Credenziali e chiavi host SSH
- Chiavi SSH nel registro?
- Password in file non presidiati?
- Qualche backup di SAM & SYSTEM?
- Credenziali cloud?
- File McAfee SiteList.xml?
- Password GPP memorizzate?
- Password nel file di configurazione IIS Web?
- Informazioni interessanti nei log web?
- Vuoi chiedere credenziali all'utente?
- File interessanti dentro il Cestino?
- Altro registro contenente credenziali?
- Dentro i dati del browser (db, cronologia, segnalibri, ...)?
- Ricerca generica di password in file e registro
- Strumenti per cercare automaticamente password
Leaked Handlers
- Hai accesso a qualche gestore di un processo eseguito da amministratore?
Pipe Client Impersonation
- Controlla se puoi abusarne
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.