Kontrolelys - Lokaal Windows Privilege Escalation
Reading time: 7 minutes
tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: 
HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking: 
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
 - Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
 - Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
 
Beste hulpmiddel om Windows plaaslike privilege escalation-vektore te soek: WinPEAS
Stelselinligting
- Verkry Stelselinligting
 - Soek na kernel exploits using scripts
 - Gebruik Google om na kernel exploits te soek
 - Gebruik searchsploit om na kernel exploits te soek
 - Interessante inligting in env vars?
 - Wagwoorde in PowerShell history?
 - Interessante inligting in Internet settings?
 - Drives?
 - WSUS exploit?
 - Third-party agent auto-updaters / IPC abuse
 - AlwaysInstallElevated?
 
Logging/AV enumerasie
- Kontroleer Audit en WEF instellings
 - Kontroleer LAPS
 - Kontroleer of WDigest aktief is
 - LSA Protection?
 - Credentials Guard?
 - Cached Credentials?
 - Kontroleer of enige AV
 - AppLocker Policy?
 - UAC
 - User Privileges
 - Kontroleer huidige gebruiker voorregte
 - Is jy lid van enige bevoorregte groep?
 - Kontroleer of jy enige van hierdie tokens geaktiveer het: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
 - Gebruikersessies?
 - Kontroleer gebruikers tuismappe (toegang?)
 - Kontroleer Wagwoordbeleid
 - Wat is in die Klembord?
 
Netwerk
- Kontroleer huidige netwerk inligting
 - Kontroleer verborge plaaslike dienste wat na buite beperk is
 
Loopende Prosesse
- Proses-binaries lêer- en vouerpermissies
 - Geheue wagwoord-ontginning
 - Onveilige GUI-toepassings
 - 
Steel credentials met interessante prosesse via 
ProcDump.exe? (firefox, chrome, etc ...) 
Dienste
- Kan jy enige diens wysig?
 - Kan jy die binary wat deur enige diens uitgevoer word wysig?
 - Kan jy die register van enige diens wysig?
 - Kan jy voordeel trek uit enige unquoted service binary path?
 - Service Triggers: enumereer en aktiveer bevoorregte dienste (windows-local-privilege-escalation/service-triggers.md)
 
Toepassings
- Skryf permissies op geïnstalleerde toepassings
 - Opstarttoepassings
 - Kwetsbare Drivers
 
DLL Hijacking
- Kan jy skryf in enige vouer binne PATH?
 - Is daar enige bekende diens-binary wat probeer om enige nie-bestaande DLL te laai?
 - Kan jy skryf in enige binaries folder?
 
Netwerk
- Lys die netwerk (shares, interfaces, routes, neighbours, ...)
 - Gee besondere aandag aan netwerkdienste wat op localhost (127.0.0.1) luister
 
Windows Credentials
- Winlogon credentials
 - Windows Vault credentials wat jy kan gebruik?
 - Interessante DPAPI credentials?
 - Wagwoorde van gestoorde Wifi networks?
 - Interessante inligting in saved RDP Connections?
 - Wagwoorde in recently run commands?
 - Remote Desktop Credentials Manager wagwoorde?
 - AppCmd.exe bestaan? Credentials?
 - SCClient.exe? DLL Side Loading?
 
Lêers en Register (Credentials)
- Putty: Creds en SSH host keys
 - SSH keys in registry?
 - Wagwoorde in unattended files?
 - Enige SAM & SYSTEM rugsteun?
 - Cloud credentials?
 - McAfee SiteList.xml lêer?
 - Cached GPP Password?
 - Wagwoord in IIS Web config file?
 - Interessante inligting in web logs?
 - Wil jy ask for credentials van die gebruiker?
 - Interessante files inside the Recycle Bin?
 - Ander registry containing credentials?
 - Binne Browser data (dbs, history, bookmarks, ...)?
 - Generic password search in lêers en register
 - Tools om outomaties na wagwoorde te soek
 
Leaked Handlers
- Het jy toegang tot enige handler van 'n proses wat deur administrator uitgevoer word?
 
Pipe Client Impersonation
- Kontroleer of jy dit kan misbruik
 
tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: 
HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking: 
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
 - Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
 - Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
 
HackTricks