hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

10 KiB

Checklist - Élévation de privilèges locale Windows

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS HackTricks)!

Autres façons de soutenir HackTricks :

Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS

Informations système

Énumération de la journalisation/AV

Réseau

  • Vérifier les informations réseau actuelles](windows-local-privilege-escalation/#network)
  • Vérifier les services locaux cachés restreints à l'extérieur

Processus en cours d'exécution

Services

  • Pouvez-vous modifier un service ?](windows-local-privilege-escalation#permissions)
  • Pouvez-vous modifier le binaire exécuté par un service ?](windows-local-privilege-escalation/#modify-service-binary-path)
  • Pouvez-vous modifier le registre d'un service ?](windows-local-privilege-escalation/#services-registry-modify-permissions)
  • Pouvez-vous profiter d'un chemin binaire de service non mis entre guillemets ?](windows-local-privilege-escalation/#unquoted-service-paths)

Applications

  • Autorisations d'écriture sur les applications installées](windows-local-privilege-escalation/#write-permissions)
  • Applications de démarrage
  • Pilotes vulnérables](windows-local-privilege-escalation/#drivers)

Détournement de DLL

  • Pouvez-vous écrire dans n'importe quel dossier à l'intérieur de PATH ?
  • Y a-t-il un binaire de service connu qui essaie de charger une DLL inexistante ?
  • Pouvez-vous écrire dans un dossier de binaires ?

Réseau

  • Énumérer le réseau (partages, interfaces, routes, voisins, ...)
  • Regardez attentivement les services réseau écoutant sur localhost (127.0.0.1)

Informations d'identification Windows

Fichiers et Registre (Informations d'identification)

Gestionnaires divulgués

  • Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur ?

Impersonation du client de canal nommé

  • Vérifiez si vous pouvez en abuser