mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
12 KiB
12 KiB
Lista kontrolna - Lokalna eskalacja uprawnień w systemie Windows
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Najlepsze narzędzie do wyszukiwania wektorów eskalacji uprawnień lokalnych w systemie Windows: WinPEAS
Informacje o systemie
- Uzyskaj informacje o systemie
- Szukaj eksploatacji jądra za pomocą skryptów
- Użyj Google do wyszukiwania eksploatacji jądra
- Użyj searchsploit do wyszukiwania eksploatacji jądra
- Ciekawe informacje w zmiennych środowiskowych?
- Hasła w historii PowerShell?
- Ciekawe informacje w ustawieniach Internetu?
- Dyski?
- Eksploatacja WSUS?
- AlwaysInstallElevated?
Logowanie/wyliczanie AV
- Sprawdź ustawienia audytu i WEF
- Sprawdź LAPS
- Sprawdź, czy WDigest jest aktywny
- Ochrona LSA?
- Credentials Guard?
- Zapisane poświadczenia?
- Sprawdź, czy jakikolwiek AV
- Polityka AppLocker?
- UAC
- Uprawnienia użytkowników
- Sprawdź aktualne uprawnienia użytkownika
- Czy jesteś członkiem jakiejkolwiek grupy z uprawnieniami?
- Sprawdź, czy masz jakiekolwiek z tych tokenów włączonych: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sesje użytkowników?
- Sprawdź domy użytkowników (dostęp?)
- Sprawdź Politykę haseł
- Co jest w schowku?
Sieć
- Sprawdź aktualne informacje o sieci
- Sprawdź ukryte lokalne usługi ograniczone do zewnątrz
Uruchamiane procesy
- Uprawnienia plików i folderów procesów
- Wydobywanie haseł z pamięci
- Niebezpieczne aplikacje GUI
- Kradnij poświadczenia z interesujących procesów za pomocą
ProcDump.exe
? (firefox, chrome, itd...)
Usługi
- Czy możesz zmodyfikować jakąkolwiek usługę?
- Czy możesz zmodyfikować plik binarny, który jest wykonywany przez jakąkolwiek usługę?
- Czy możesz zmodyfikować rejestr jakiejkolwiek usługi?
- Czy możesz skorzystać z jakiejkolwiek niecytowanej ścieżki binarnej usługi?
Aplikacje
- Uprawnienia do zapisu na zainstalowanych aplikacjach
- Aplikacje uruchamiane przy starcie
- Vulnerable Sterowniki
DLL Hijacking
- Czy możesz zapisać w jakimkolwiek folderze w PATH?
- Czy istnieje jakikolwiek znany plik binarny usługi, który próbuje załadować jakąkolwiek nieistniejącą DLL?
- Czy możesz zapisać w jakimkolwiek folderze binarnym?
Sieć
- Wylicz sieć (udostępnienia, interfejsy, trasy, sąsiedzi, ...)
- Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)
Poświadczenia Windows
- Winlogon poświadczenia
- Windows Vault poświadczenia, które możesz wykorzystać?
- Ciekawe poświadczenia DPAPI?
- Hasła zapisanych sieci Wifi?
- Ciekawe informacje w zapisanych połączeniach RDP?
- Hasła w niedawno uruchomionych poleceniach?
- Menadżer poświadczeń pulpitu zdalnego hasła?
- AppCmd.exe istnieje? Poświadczenia?
- SCClient.exe? Ładowanie DLL z boku?
Pliki i rejestr (Poświadczenia)
- Putty: Poświadczenia i klucze hosta SSH
- Klucze SSH w rejestrze?
- Hasła w plikach bezobsługowych?
- Jakiekolwiek kopie zapasowe SAM & SYSTEM?
- Poświadczenia w chmurze?
- Plik McAfee SiteList.xml?
- Zapisane hasło GPP?
- Hasło w pliku konfiguracyjnym IIS?
- Ciekawe informacje w logach?
- Czy chcesz poprosić użytkownika o poświadczenia?
- Ciekawe pliki w Koszu?
- Inne rejestry zawierające poświadczenia?
- Wewnątrz danych przeglądarki (bazy danych, historia, zakładki, ...)?
- Ogólne wyszukiwanie haseł w plikach i rejestrze
- Narzędzia do automatycznego wyszukiwania haseł
Wyciekające handlerzy
- Czy masz dostęp do jakiegokolwiek handlera procesu uruchomionego przez administratora?
Impersonacja klienta Pipe
- Sprawdź, czy możesz to wykorzystać
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.