hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

12 KiB

Lista kontrolna - Lokalna eskalacja uprawnień w systemie Windows

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}

Grupa Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}


Najlepsze narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Windows: WinPEAS

Informacje o systemie

Logowanie/wyliczanie AV

Sieć

  • Sprawdź aktualne informacje o sieci
  • Sprawdź ukryte lokalne usługi ograniczone do zewnątrz

Uruchamiane procesy

Usługi

Aplikacje

DLL Hijacking

  • Czy możesz zapisać w jakimkolwiek folderze w PATH?
  • Czy istnieje jakikolwiek znany plik binarny usługi, który próbuje załadować jakąkolwiek nieistniejącą DLL?
  • Czy możesz zapisać w jakimkolwiek folderze binarnym?

Sieć

  • Wylicz sieć (udostępnienia, interfejsy, trasy, sąsiedzi, ...)
  • Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Poświadczenia Windows

Pliki i rejestr (Poświadczenia)

Wyciekające handlerzy

  • Czy masz dostęp do jakiegokolwiek handlera procesu uruchomionego przez administratora?

Impersonacja klienta Pipe

  • Sprawdź, czy możesz to wykorzystać

Grupa Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}