hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Checklist - Escalação de Privilégios Local no Windows

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Windows: WinPEAS

Informações do Sistema

Enumeração de Logging/AV](windows-local-privilege-escalation/#enumeration)

Rede](windows-local-privilege-escalation/#network)

  • Verificar as informações de rede atuais
  • Verificar serviços locais ocultos restritos ao exterior

Processos em Execução](windows-local-privilege-escalation/#running-processes)

Serviços](windows-local-privilege-escalation/#services)

Aplicativos](windows-local-privilege-escalation/#applications)

  • Permissões de escrita em aplicativos instalados](windows-local-privilege-escalation/#write-permissions)
  • Aplicativos de Inicialização
  • Drivers vulneráveis](windows-local-privilege-escalation/#drivers)

DLL Hijacking

  • Você consegue escrever em qualquer pasta dentro do PATH?
  • Existe algum binário de serviço conhecido que tenta carregar algum DLL inexistente?
  • Você consegue escrever em alguma pasta de binários?

Rede

  • Enumere a rede (compartilhamentos, interfaces, rotas, vizinhos, ...)
  • Dê uma atenção especial aos serviços de rede ouvindo em localhost (127.0.0.1)

Credenciais do Windows

Arquivos e Registro (Credenciais)

Manipuladores Vazados

  • Você tem acesso a algum manipulador de um processo executado pelo administrador?

Impersonação de Cliente de Pipe

  • Verifique se você pode abusar disso

Grupo de Segurança Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: