mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
10 KiB
10 KiB
Checklist - Élévation de privilèges locale Windows
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS
Informations système
- Obtenir des informations système
- Rechercher des exploits du noyau en utilisant des scripts
- Utiliser Google pour rechercher des exploits du noyau
- Utiliser searchsploit pour rechercher des exploits du noyau
- Informations intéressantes dans les variables d'environnement ?
- Mots de passe dans l'historique PowerShell](windows-local-privilege-escalation/#powershell-history) ?
- Informations intéressantes dans les paramètres Internet ?
- Disques ?
- Exploitation WSUS ?
- AlwaysInstallElevated ?
Énumération de la journalisation/AV
- Vérifier les paramètres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- Protection LSA ?
- Garde des informations d'identification?
- Informations d'identification mises en cache ?
- Vérifier s'il y a un AV
- Stratégie AppLocker ?
- UAC ?
- Privilèges utilisateur ?
- Vérifier les privilèges utilisateur actuels
- Êtes-vous membre d'un groupe privilégié ?
- Vérifier si vous avez activé l'un de ces jetons : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessions utilisateurs ?
- Vérifier les dossiers personnels des utilisateurs (accès ?)
- Vérifier la politique de mot de passe
- Qu'y a-t-il dans le presse-papiers ?
Réseau
- Vérifier les informations réseau actuelles](windows-local-privilege-escalation/#network)
- Vérifier les services locaux cachés restreints à l'extérieur
Processus en cours d'exécution
- Autorisations des fichiers binaires des processus et des dossiers
- Extraction de mots de passe en mémoire
- Applications GUI non sécurisées
Services
- Pouvez-vous modifier un service ?](windows-local-privilege-escalation#permissions)
- Pouvez-vous modifier le binaire exécuté par un service ?](windows-local-privilege-escalation/#modify-service-binary-path)
- Pouvez-vous modifier le registre d'un service ?](windows-local-privilege-escalation/#services-registry-modify-permissions)
- Pouvez-vous profiter d'un chemin binaire de service non mis entre guillemets ?](windows-local-privilege-escalation/#unquoted-service-paths)
Applications
- Autorisations d'écriture sur les applications installées](windows-local-privilege-escalation/#write-permissions)
- Applications de démarrage
- Pilotes vulnérables](windows-local-privilege-escalation/#drivers)
Détournement de DLL
- Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH ?
- Y a-t-il un binaire de service connu qui essaie de charger une DLL inexistante ?
- Pouvez-vous écrire dans un dossier de binaires ?
Réseau
- Énumérer le réseau (partages, interfaces, routes, voisins, ...)
- Regardez attentivement les services réseau écoutant sur localhost (127.0.0.1)
Informations d'identification Windows
- Informations d'identification Winlogon
- Coffre Windows des informations d'identification que vous pourriez utiliser ?
- Informations intéressantes sur les informations d'identification DPAPI ?
- Mots de passe des réseaux Wifi enregistrés ?
- Informations intéressantes dans les connexions RDP enregistrées ?
- Mots de passe dans les commandes récemment exécutées ?
- Gestionnaire de mots de passe Bureau à distance mots de passe ?
- AppCmd.exe existe ? Informations d'identification ?
- SCClient.exe ? Chargement latéral de DLL ?
Fichiers et Registre (Informations d'identification)
- Putty : Informations d'identification et clés hôtes SSH
- Clés SSH dans le registre ?
- Mots de passe dans les fichiers non assistés ?
- Une sauvegarde de SAM & SYSTEM ?
- Informations d'identification Cloud ?
- McAfee SiteList.xml ?
- Mot de passe GPP mis en cache ?
- Mot de passe dans le fichier de configuration Web IIS ?
- Informations intéressantes dans les logs Web ?
- Voulez-vous demander des informations d'identification à l'utilisateur ?
- Fichiers intéressants dans la Corbeille ?
- Autres registres contenant des informations d'identification ?
- Dans les données du navigateur (bases de données, historique, favoris, ...) ?
- Recherche de mots de passe génériques dans les fichiers et le registre
- Outils pour rechercher automatiquement des mots de passe
Gestionnaires divulgués
- Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur ?
Impersonation du client de canal nommé
- Vérifiez si vous pouvez en abuser