hacktricks/windows-hardening/checklist-windows-privilege-escalation.md
2024-04-06 19:39:21 +00:00

11 KiB

Checklist - Local Windows Privilege Escalation

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Najbolji alat za traženje vektora lokalnog eskaliranja privilegija u Windows-u: WinPEAS

Informacije o sistemu

Enumeracija logovanja/AV-a

Mreža

  • Proveriti trenutne informacije o mreži
  • Proveriti skrivene lokalne servise ograničene prema spolja

Pokrenuti Procesi

Servisi

Aplikacije

DLL Hijacking

  • Možete li pisati u bilo kojem folderu unutar PATH-a?
  • Postoji li poznati servisni binarni fajl koji pokušava učitati nepostojeći DLL?
  • Možete li pisati u bilo kojem folderu sa binarnim fajlovima?

Mreža

  • Nabrojite mrežu (deljeni resursi, interfejsi, rute, susedi, ...)
  • Posebno obratite pažnju na mrežne servise koji slušaju na lokalnom računaru (127.0.0.1)

Windows Kredencijali

Fajlovi i Registar (Kredencijali)

Procureni Handleri

  • Imate li pristup nekom handleru procesa pokrenutog od strane administratora?

Imitacija Klijenta Cevi

  • Proverite da li možete zloupotrebiti to

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: