hacktricks/windows-hardening/checklist-windows-privilege-escalation.md

11 KiB

Lista - Lokalno eskaliranje privilegija u Windows-u

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Najbolji alat za traženje vektora eskalacije privilegija u lokalnom Windows-u: WinPEAS

Informacije o sistemu

Enumeracija Logging/AV

Mreža

  • Proveriti trenutne informacije o mreži
  • Proveriti skrivene lokalne servise ograničene prema spolja

Pokrenuti procesi

Servisi

Aplikacije

DLL Hijacking

  • Možete li pisati u bilo kojem folderu unutar PATH-a?
  • Postoji li poznati servisni binarni fajl koji pokušava učitati nepostojeći DLL?
  • Možete li pisati u bilo kojem folderu sa binarnim fajlovima?

Mreža

  • Nabrojite mrežu (deljenje, interfejsi, rute, susedi, ...)
  • Posebno obratite pažnju na mrežne servise koji slušaju na lokalnom računaru (127.0.0.1)

Windows Kredencijali

Fajlovi i Registar (Kredencijali)

Procureni Handleri

  • Imate li pristup bilo kom handleru procesa pokrenutog od strane administratora?

Imitacija Klijenta Cevi

  • Proverite da li možete zloupotrebiti to

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: