Kontrolelys - Local Windows Privilege Escalation
Reading time: 7 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Beste hulpmiddel om na Windows local privilege escalation vektore te soek: WinPEAS
Stelselinligting
- Verkry stelselinligting
- Soek vir kernel exploits using scripts
- Gebruik Google om na kernel exploits te soek
- Gebruik searchsploit om na kernel exploits te soek
- Interessante inligting in env vars?
- Wagwoorde in PowerShell history?
- Interessante inligting in Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logboek/AV enumerasie
- Kontroleer Audit en WEF instellings
- Kontroleer LAPS
- Kontroleer of WDigest akti ef is
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Kontroleer of enige AV
- AppLocker Policy?
- UAC
- User Privileges
- Kontroleer huidige gebruiker privileges
- Is jy lid van enige bevoorregte groep?
- Kontroleer of jy enige van hierdie tokens geaktiveer het: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Kontroleer tuismappe (toegang?)
- Kontroleer Password Policy
- Wat is binne die Knipbord?
Netwerk
- Kontroleer huidige netwerk inligting
- Kyk na verborge plaaslike dienste wat na buite beperk is
Aktiewe Prosesse
- Lêer- en vouerpermissies van proses-binaries file and folders permissions
- Memory Password mining
- Insecure GUI apps
-
Steel kredensiële met interessante prosesse via
ProcDump.exe
? (firefox, chrome, ens ...)
Dienste
- Kan jy enige diens wysig?
- Kan jy die binêre wat deur enige diens uitgevoer word wysig?
- Kan jy die register van enige diens wysig?
- Kan jy voordeel trek uit enige unquoted service binêre pad?
Toepassings
- Skryf permissies op geïnstalleerde toepassings
- Startup Applications
- Kwetsbare Drivers
DLL Hijacking
- Kan jy skryf in enige gids binne PATH?
- Is daar enige bekende diens-binêre wat probeer om enige nie-bestaande DLL te laai?
- Kan jy skryf in enige binêre-gids?
Netwerk
- Ontleed die netwerk (shares, interfaces, routes, neighbours, ...)
- Neem besondere kennis van netwerkdienste wat op localhost (127.0.0.1) luister
Windows-kredensiële
- Winlogon kredensiële
- Windows Vault kredensiële wat jy kan gebruik?
- Interessante DPAPI credentials?
- Wagwoorde van gestoorde Wifi networks?
- Interessante inligting in saved RDP Connections?
- Wagwoorde in recently run commands?
- Remote Desktop Credentials Manager wagwoorde?
- AppCmd.exe bestaan? Kredensiële?
- SCClient.exe? DLL Side Loading?
Lêers en Register (Kredensiële)
- Putty: Creds en SSH host keys
- SSH keys in registry?
- Wagwoorde in unattended files?
- Enige SAM & SYSTEM rugsteun?
- Cloud credentials?
- McAfee SiteList.xml lêer?
- Cached GPP Password?
- Wagwoord in IIS Web config file?
- Interessante inligting in web logs?
- Wil jy vir kredensiële vra by die gebruiker?
- Interessante lêers binne die Recycle Bin?
- Ander register wat kredensiële bevat?
- Binne Blaaierdata (dbs, geskiedenis, boekmerke, ...)?
- Generic password search in lêers en register
- Tools om outomaties na wagwoorde te soek
Leaked Handlers
- Het jy toegang tot enige handler van 'n proses wat deur administrator uitgevoer word?
Pipe Client Impersonation
- Kyk of jy dit kan misbruik
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.