mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
9.2 KiB
9.2 KiB
체크리스트 - 로컬 Windows 권한 상슨
htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하길 원하신다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- 여러분의 해킹 요령을 공유하려면 HackTricks 및 HackTricks Cloud 깃허브 저장소로 PR을 제출하세요.
Windows 로컬 권한 상슨 벡터를 찾는 데 가장 좋은 도구: WinPEAS
시스템 정보
- 시스템 정보 획득
- 스크립트를 사용하여 커널 악용 찾기
- Google을 사용하여 커널 악용 검색
- searchsploit을 사용하여 커널 악용 검색
- 환경 변수에 흥미로운 정보?
- PowerShell 히스토리에 비밀번호?
- 인터넷 설정에 흥미로운 정보?
- 드라이브?
- WSUS 악용?
- AlwaysInstallElevated?
로깅/AV 열거
- 감사 및 WEF 설정 확인
- LAPS 확인
- WDigest가 활성화되어 있는지 확인
- LSA 보호?
- 자격 증명 보호?
- 캐시된 자격 증명 확인?
- 어떤 AV가 있는지 확인
- AppLocker 정책 확인?
- UAC 확인
- 사용자 권한 확인
- 현재 사용자 권한 확인
- 특권 그룹의 구성원인지 확인
- SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege 중 어떤 토큰이 활성화되어 있는지 확인?
- 사용자 세션 확인?
- 사용자 홈 확인 (접근?)
- 암호 정책 확인
- 클립보드 내용 확인?
네트워크
- 현재 네트워크 정보 확인
- 외부로 제한된 숨겨진 로컬 서비스 확인
실행 중인 프로세스
- 프로세스 이진 파일 및 폴더 권한 확인
- 메모리 암호 채굴
- 보안되지 않은 GUI 앱
ProcDump.exe
를 통해 흥미로운 프로세스에서 자격 증명을 도용할 수 있나요? (firefox, chrome 등...)
서비스
- 서비스를 수정할 수 있는지 확인
- 서비스가 실행하는 이진 파일을 수정할 수 있는지 확인
- 서비스의 레지스트리를 수정할 수 있는지 확인
- 언인용된 서비스 이진 경로를 이용할 수 있는지 확인
응용 프로그램
DLL 하이재킹
- PATH 내의 모든 폴더에 쓸 수 있는지 확인
- 알려진 서비스 이진 파일 중 존재하지 않는 DLL을 로드하려고 하는 것이 있는지 확인
- 바이너리 폴더에 쓸 수 있는지 확인
네트워크
- 네트워크 열거 (공유, 인터페이스, 경로, 이웃, ...)
- 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스를 특별히 확인
Windows 자격 증명
- Winlogon 자격 증명
- Windows Vault 사용 가능한 자격 증명?
- 흥미로운 DPAPI 자격 증명?
- 저장된 Wifi 네트워크의 비밀번호?
- 저장된 RDP 연결에서 흥미로운 정보?
- 최근 실행된 명령어에서의 비밀번호?
- 원격 데스크톱 자격 증명 관리자 비밀번호?
- AppCmd.exe가 존재하는지 확인? 자격 증명?
- SCClient.exe? DLL 사이드 로딩?
파일 및 레지스트리 (자격 증명)
- Putty: 자격 증명 및 SSH 호스트 키
- 레지스트리에 있는 SSH 키?
- 자동화 파일에서의 비밀번호?
- SAM 및 SYSTEM 백업이 있는지 확인?
- 클라우드 자격 증명?
- McAfee SiteList.xml 파일?
- 캐시된 GPP 비밀번호?
- IIS 웹 구성 파일에서의 비밀번호?
- 웹 로그에서 흥미로운 정보?
- 사용자에게 자격 증명 요청을 하고 싶은가?
- 휴지통에 있는 파일에서 흥미로운 정보?
- 다른 자격 증명이 포함된 레지스트리?
- 브라우저 데이터 내부 (데이터베이스, 히스토리, 즐겨찾기, ...)?
- 파일 및 레지스트리에서의 일반적인 비밀번호 검색
- 자동으로 비밀번호를 검색하는 도구
유출된 핸들러
- 관리자가 실행한 프로세스의 핸들러에 액세스할 수 있는가?
파이프 클라이언트 위장
- 남용할 수 있는지 확인하기