Kontrolelys - Lokaal Windows Privilege Escalation

Reading time: 7 minutes

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Beste hulpmiddel om Windows plaaslike privilege escalation-vektore te soek: WinPEAS

Stelselinligting

Logging/AV enumerasie

Netwerk

  • Kontroleer huidige netwerk inligting
  • Kontroleer verborge plaaslike dienste wat na buite beperk is

Loopende Prosesse

Dienste

Toepassings

DLL Hijacking

  • Kan jy skryf in enige vouer binne PATH?
  • Is daar enige bekende diens-binary wat probeer om enige nie-bestaande DLL te laai?
  • Kan jy skryf in enige binaries folder?

Netwerk

  • Lys die netwerk (shares, interfaces, routes, neighbours, ...)
  • Gee besondere aandag aan netwerkdienste wat op localhost (127.0.0.1) luister

Windows Credentials

Lêers en Register (Credentials)

Leaked Handlers

  • Het jy toegang tot enige handler van 'n proses wat deur administrator uitgevoer word?

Pipe Client Impersonation

  • Kontroleer of jy dit kan misbruik

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks