mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
11 KiB
11 KiB
Checklist - Local Windows Privilege Escalation
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Najbolji alat za traženje vektora lokalnog eskaliranja privilegija u Windows-u: WinPEAS
Informacije o sistemu
- Dobiti Informacije o sistemu
- Pretražiti kernel eksploate korišćenjem skripti
- Koristiti Google za pretragu kernel eksploatacija
- Koristiti searchsploit za pretragu kernel eksploatacija
- Zanimljive informacije u env varijablama?
- Lozinke u PowerShell istoriji?
- Zanimljive informacije u Internet postavkama?
- Diskovi?
- WSUS eksploatacija?
- AlwaysInstallElevated?
Enumeracija logovanja/AV-a
- Proveriti Audit i WEF postavke
- Proveriti LAPS
- Proveriti da li je WDigest aktivan
- LSA Zaštita?
- Zaštita Kredencijala?
- Keširane Kredencijale?
- Proveriti da li postoji neki AV
- AppLocker Politika?
- UAC
- Korisničke Privilegije
- Proveriti trenutne korisničke privilegije
- Da li ste član neke privilegovane grupe?
- Proveriti da li su vam omogućeni bilo koji od ovih tokena: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Korisničke Sesije?
- Proveriti korisničke direktorijume (pristup?)
- Proveriti Politiku Lozinke
- Šta je unutar Clipboard-a?
Mreža
- Proveriti trenutne informacije o mreži
- Proveriti skrivene lokalne servise ograničene prema spolja
Pokrenuti Procesi
- Dozvole fajlova i direktorijuma za procese binarne datoteke
- Izvlačenje lozinki iz memorije
- Nesigurne GUI aplikacije
- Ukrasti kredencijale sa zanimljivih procesa putem
ProcDump.exe
? (firefox, chrome, itd ...)
Servisi
- Možete li modifikovati neki servis?
- Možete li modifikovati binarni fajl koji se izvršava od strane bilo kog servisa?
- Možete li modifikovati registar bilo kog servisa?
- Možete li iskoristiti bilo koji servis sa neispravnim putem binarnog fajla?
Aplikacije
- Dozvole za pisanje na instalirane aplikacije](windows-local-privilege-escalation/#write-permissions)
- Aplikacije koje se pokreću pri pokretanju
- Ranjivi Driveri
DLL Hijacking
- Možete li pisati u bilo kojem folderu unutar PATH-a?
- Postoji li poznati servisni binarni fajl koji pokušava učitati nepostojeći DLL?
- Možete li pisati u bilo kojem folderu sa binarnim fajlovima?
Mreža
- Nabrojite mrežu (deljeni resursi, interfejsi, rute, susedi, ...)
- Posebno obratite pažnju na mrežne servise koji slušaju na lokalnom računaru (127.0.0.1)
Windows Kredencijali
- Winlogon kredencijali
- Windows Vault kredencijali koje možete koristiti?
- Interesantni DPAPI kredencijali?
- Lozinke sačuvanih Wifi mreža?
- Interesantne informacije u sačuvanim RDP konekcijama?
- Lozinke u nedavno pokrenutim komandama?
- Upravljač kredencijalima za udaljenu radnu površinu lozinke?
- AppCmd.exe postoji? Kredencijali?
- SCClient.exe? Učitavanje DLL-a sa strane?
Fajlovi i Registar (Kredencijali)
- Putty: Kredencijali i SSH host ključevi
- SSH ključevi u registru?
- Lozinke u neprisutnim fajlovima?
- Bilo kakva SAM & SYSTEM rezerva?
- Cloud kredencijali?
- Fajl McAfee SiteList.xml?
- Keširana GPP lozinka?
- Lozinka u IIS Web konfiguracionom fajlu?
- Interesantne informacije u web logovima?
- Da li želite da zatražite kredencijale od korisnika?
- Interesantni fajlovi unutar Recycle Bina?
- Ostali registri koji sadrže kredencijale](windows-local-privilege-escalation/#inside-the-registry)?
- Unutar Podataka pretraživača (baze podataka, istorija, obeleživači, ...)?
- Opšta pretraga lozinki u fajlovima i registru
- Alati za automatsku pretragu lozinki
Procureni Handleri
- Imate li pristup nekom handleru procesa pokrenutog od strane administratora?
Imitacija Klijenta Cevi
- Proverite da li možete zloupotrebiti to
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.