mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
12 KiB
12 KiB
チェックリスト - ローカルWindows特権昇格
htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでAWSハッキングを学ぶ
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitter🐦でフォローする:@carlospolopm。
- 自分のハッキングテクニックを共有するために、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Windowsローカル特権昇格ベクターを探すための最適なツール: WinPEAS
システム情報
- システム情報を取得する
- スクリプトを使用して カーネルの脆弱性を検索
- Googleを使用してカーネルの脆弱性を検索する
- searchsploitを使用してカーネルの脆弱性を検索する
- 環境変数に興味深い情報はありますか?
- PowerShell履歴にパスワードはありますか?
- インターネット設定に興味深い情報はありますか?
- ドライブは?
- WSUSの脆弱性は?
- AlwaysInstallElevatedは?
ログ/AV列挙
- 監査とWEFの設定を確認する
- LAPSを確認する
- WDigestがアクティブかどうかを確認する
- LSA保護は?
- Credentials Guardは?
- キャッシュされた資格情報は?
- いずれかのAVがあるかどうかを確認する
- AppLockerポリシーは?
- UACは?
- ユーザ権限は?
- 現在のユーザの権限を確認する
- 特権のあるグループのメンバーですか?有効化されているトークンはこれらのいずれかを持っていますか? SeImpersonatePrivilege、SeAssignPrimaryPrivilege、SeTcbPrivilege、SeBackupPrivilege、SeRestorePrivilege、SeCreateTokenPrivilege、SeLoadDriverPrivilege、SeTakeOwnershipPrivilege、SeDebugPrivilege?
- ユーザセッションは?
- ユーザのホームをチェックする(アクセスは?)
- パスワードポリシーは?
- クリップボードの中身は?
ネットワーク
- 現在のネットワーク情報をチェックする
- 外部に制限された非表示のローカルサービスをチェックする
実行中のプロセス
- プロセスのバイナリファイルとフォルダの権限をチェックする
- メモリパスワードマイニングを行う
- セキュリティの脆弱なGUIアプリをチェックする
ProcDump.exe
を使用して、興味深いプロセスから資格情報を盗むことはできますか?(firefox、chromeなど...)
サービス
- 任意のサービスを変更できますか?(権限)
- 任意のサービスが実行するバイナリを変更できますか?(サービスバイナリパスの変更)
- 任意のサービスのレジストリを変更できますか?(サービスレジストリの変更権限)
- いずれかの未引用サービスバイナリパスを利用できますか?(未引用サービスパス)
アプリケーション
- インストールされたアプリケーションの書き込み権限をチェックする
- 起動アプリケーションをチェックする
- 脆弱なドライバをチェックする
DLL Hijacking
- PATH内の任意のフォルダに書き込めますか?
- 存在しないDLLを読み込もうとする既知のサービスバイナリがありますか?
- バイナリフォルダに書き込めますか?
ネットワーク
- ネットワークを列挙します(共有、インターフェース、ルート、隣接者など)
- ローカルホスト(127.0.0.1)でリスニングしているネットワークサービスに特に注意します
Windowsの資格情報
- Winlogonの資格情報
- 使用できるWindows Vaultの資格情報はありますか?
- 興味深いDPAPIの資格情報はありますか?
- 保存されたWifiネットワークのパスワードはありますか?
- 保存されたRDP接続に関する興味深い情報はありますか?
- 最近実行されたコマンドのパスワードはありますか?
- リモートデスクトップ資格情報マネージャーのパスワードはありますか?
- AppCmd.exeが存在しますか?資格情報は?
- SCClient.exeはありますか?DLLサイドローディングは?
ファイルとレジストリ(資格情報)
- Putty: 資格情報 および SSHホストキー
- レジストリにあるSSHキーはありますか?
- 無人ファイルにパスワードはありますか?
- SAM & SYSTEMのバックアップはありますか?
- クラウドの資格情報はありますか?
- McAfee SiteList.xmlファイルはありますか?
- キャッシュされたGPPパスワードはありますか?
- IIS Web構成ファイルにパスワードはありますか?
- Webログに興味深い情報はありますか?
- ユーザーに資格情報を要求したいですか?
- リサイクルビン内の興味深いファイルはありますか?
- 他の資格情報を含むレジストリはありますか?
- ブラウザデータ内(データベース、履歴、ブックマークなど)には?
- ファイルとレジストリ内の一般的なパスワード検索は?
- パスワードを自動的に検索するツールは?
漏洩したハンドラ
- 管理者によって実行されたプロセスのハンドラにアクセスできますか?
パイプクライアントの擬似化
- それを悪用できるかどうかを確認します
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学びましょう!
HackTricksをサポートする他の方法:
- HackTricksをPDFでダウンロードしたい場合やHackTricksで企業を宣伝したい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウォッグを手に入れましょう
- 独占的なNFTsを収集できる、The PEASS Familyを発見
- 💬 Discordグループやtelegramグループに参加したり、Twitter 🐦 @carlospolopmでフォローしたりしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、自分のハッキングトリックを共有してください。