Kontrolelys - Lokaal Windows Privilege Escalation
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Beste hulpmiddel om Windows plaaslike privilege escalation-vektore te soek: WinPEAS
Stelselinligting
- Verkry Stelselinligting
- Soek na kernel exploits using scripts
- Gebruik Google om na kernel exploits te soek
- Gebruik searchsploit om na kernel exploits te soek
- Interessante inligting in env vars?
- Wagwoorde in PowerShell history?
- Interessante inligting in Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumerasie
- Kontroleer Audit en WEF instellings
- Kontroleer LAPS
- Kontroleer of WDigest aktief is
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Kontroleer of enige AV
- AppLocker Policy?
- UAC
- User Privileges
- Kontroleer huidige gebruiker voorregte
- Is jy lid van enige bevoorregte groep?
- Kontroleer of jy enige van hierdie tokens geaktiveer het: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Gebruikersessies?
- Kontroleer gebruikers tuismappe (toegang?)
- Kontroleer Wagwoordbeleid
- Wat is in die Klembord?
Netwerk
- Kontroleer huidige netwerk inligting
- Kontroleer verborge plaaslike dienste wat na buite beperk is
Loopende Prosesse
- Proses-binaries lêer- en vouerpermissies
- Geheue wagwoord-ontginning
- Onveilige GUI-toepassings
- Steel credentials met interessante prosesse via
ProcDump.exe? (firefox, chrome, etc …)
Dienste
- Kan jy enige diens wysig?
- Kan jy die binary wat deur enige diens uitgevoer word wysig?
- Kan jy die register van enige diens wysig?
- Kan jy voordeel trek uit enige unquoted service binary path?
- Service Triggers: enumereer en aktiveer bevoorregte dienste (windows-local-privilege-escalation/service-triggers.md)
Toepassings
- Skryf permissies op geïnstalleerde toepassings
- Opstarttoepassings
- Kwetsbare Drivers
DLL Hijacking
- Kan jy skryf in enige vouer binne PATH?
- Is daar enige bekende diens-binary wat probeer om enige nie-bestaande DLL te laai?
- Kan jy skryf in enige binaries folder?
Netwerk
- Lys die netwerk (shares, interfaces, routes, neighbours, …)
- Gee besondere aandag aan netwerkdienste wat op localhost (127.0.0.1) luister
Windows Credentials
- Winlogon credentials
- Windows Vault credentials wat jy kan gebruik?
- Interessante DPAPI credentials?
- Wagwoorde van gestoorde Wifi networks?
- Interessante inligting in saved RDP Connections?
- Wagwoorde in recently run commands?
- Remote Desktop Credentials Manager wagwoorde?
- AppCmd.exe bestaan? Credentials?
- SCClient.exe? DLL Side Loading?
Lêers en Register (Credentials)
- Putty: Creds en SSH host keys
- SSH keys in registry?
- Wagwoorde in unattended files?
- Enige SAM & SYSTEM rugsteun?
- Cloud credentials?
- McAfee SiteList.xml lêer?
- Cached GPP Password?
- Wagwoord in IIS Web config file?
- Interessante inligting in web logs?
- Wil jy ask for credentials van die gebruiker?
- Interessante files inside the Recycle Bin?
- Ander registry containing credentials?
- Binne Browser data (dbs, history, bookmarks, …)?
- Generic password search in lêers en register
- Tools om outomaties na wagwoorde te soek
Leaked Handlers
- Het jy toegang tot enige handler van ’n proses wat deur administrator uitgevoer word?
Pipe Client Impersonation
- Kontroleer of jy dit kan misbruik
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


