Checkliste - Lokale Windows Privilegieneskalation

Reading time: 6 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Bestes Tool zur Suche nach Windows lokalen Privilegieneskalationsvektoren: WinPEAS

Systeminfo

Protokollierung/AV-Enumeration

Netzwerk

  • Aktuelle Netzwerkinformationen überprüfen
  • Versteckte lokale Dienste überprüfen, die auf das Internet beschränkt sind

Ausgeführte Prozesse

Dienste

Anwendungen

DLL-Hijacking

  • Können Sie in einen beliebigen Ordner im PATH schreiben?
  • Gibt es eine bekannte Dienstbinärdatei, die versucht, eine nicht existierende DLL zu laden?
  • Können Sie in einen beliebigen Binärdateiordner schreiben?

Netzwerk

  • Das Netzwerk auflisten (Freigaben, Schnittstellen, Routen, Nachbarn, ...)
  • Besonders auf Netzwerkdienste achten, die auf localhost (127.0.0.1) hören

Windows-Anmeldeinformationen

Dateien und Registrierung (Anmeldeinformationen)

Leckende Handler

  • Haben Sie Zugriff auf einen Handler eines Prozesses, der von einem Administrator ausgeführt wird?

Pipe-Client-Impersonation

  • Überprüfen, ob Sie es ausnutzen können

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks