hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checklist - Escalação de Privilégios Local no Windows

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Melhor ferramenta para procurar vetores de escalonamento de privilégios local no Windows: WinPEAS

Informações do Sistema

Enumeração de Logs/AV

Rede

  • Verificar informações de rede atuais
  • Verificar serviços locais ocultos restritos ao exterior

Processos em Execução

Serviços

Aplicações

DLL Hijacking

  • Você pode escrever em alguma pasta dentro do PATH?
  • Existe algum binário de serviço conhecido que tente carregar alguma DLL não existente?
  • Você pode escrever em alguma pasta de binários?

Rede

  • Enumerar a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
  • Prestar atenção especial aos serviços de rede escutando em localhost (127.0.0.1)

Credenciais do Windows

Arquivos e Registro (Credenciais)

Manipuladores Vazados

  • Você tem acesso a algum manipulador de um processo executado por administrador?

Impersonação de Cliente de Pipe

  • Verifique se você pode abusar disso

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}