Checkliste - Local Windows Privilege Escalation

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Bestes Tool, um nach lokalen Windows Privilege Escalation Vektoren zu suchen: WinPEAS

Systeminformationen

Logging/AV-Aufklärung

Netzwerk

  • Prüfe aktuelle Netzwerk Informationen
  • Prüfe versteckte lokale Services, die nach außen eingeschränkt sind

Laufende Prozesse

Services

Applications

DLL Hijacking

  • Kannst du in einen Ordner innerhalb von PATH schreiben?
  • Gibt es einen bekannten Service-Binary, der versucht, eine nicht existente DLL zu laden?
  • Kannst du in einen Binary-Ordner schreiben?

Netzwerk

  • Das Netzwerk auflisten (Shares, Interfaces, Routen, Nachbarn, …)
  • Achte besonders auf Netzwerkdienste, die auf localhost (127.0.0.1) lauschen

Windows-Anmeldeinformationen

Dateien und Registry (Anmeldeinformationen)

Leaked Handlers

  • Hast du Zugriff auf einen Handle eines Prozesses, der vom Administrator ausgeführt wird?

Pipe Client Impersonation

  • Prüfe, ob du es ausnutzen kannst

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks