hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

12 KiB
Raw Blame History

チェックリスト - ローカルWindows特権昇格

htARTEHackTricks AWS Red Team Expertを通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Windowsローカル特権昇格ベクターを探すための最適なツール: WinPEAS

システム情報

ログ/AV列挙

ネットワーク

  • 現在のネットワーク情報をチェックする
  • 外部に制限された非表示のローカルサービスをチェックする

実行中のプロセス

サービス

アプリケーション

DLL Hijacking

  • PATH内の任意のフォルダに書き込めますか?
  • 存在しないDLLを読み込もうとする既知のサービスバイナリがありますか?
  • バイナリフォルダに書き込めますか?

ネットワーク

  • ネットワークを列挙します(共有、インターフェース、ルート、隣接者など)
  • ローカルホスト127.0.0.1)でリスニングしているネットワークサービスに特に注意します

Windowsの資格情報

ファイルとレジストリ(資格情報)

漏洩したハンドラ

  • 管理者によって実行されたプロセスのハンドラにアクセスできますか?

パイプクライアントの擬似化

  • それを悪用できるかどうかを確認します

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

htARTEHackTricks AWS Red Team Expert でゼロからヒーローまでAWSハッキングを学びましょう

HackTricksをサポートする他の方法