Checkliste - Local Windows Privilege Escalation
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Bestes Tool, um nach lokalen Windows Privilege Escalation Vektoren zu suchen: WinPEAS
Systeminformationen
- Beschaffe Systeminformationen
- Suche nach Kernel-Exploits using scripts
- Google verwenden, um nach Kernel-Exploits zu suchen
- searchsploit verwenden, um nach Kernel-Exploits zu suchen
- Interessante Informationen in Umgebungsvariablen?
- Passwörter in der PowerShell-Historie?
- Interessante Informationen in den Interneteinstellungen?
- Laufwerke?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV-Aufklärung
- Prüfe Audit und WEF -Einstellungen
- Prüfe LAPS
- Prüfe, ob WDigest aktiv ist
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Prüfe, ob irgendein AV aktiv ist
- AppLocker Policy?
- UAC
- Benutzerrechte
- Prüfe aktuelle Benutzerrechte
- Bist du Mitglied einer privilegierten Gruppe?
- Prüfe, ob du eines dieser Tokens aktiviert hast: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Benutzer-Sitzungen?
- Überprüfe Benutzer-Home-Verzeichnisse (Zugriff?)
- Prüfe die Passwortrichtlinie
- Was ist in der Zwischenablage?
Netzwerk
- Prüfe aktuelle Netzwerk Informationen
- Prüfe versteckte lokale Services, die nach außen eingeschränkt sind
Laufende Prozesse
- Datei- und Ordnerberechtigungen von Prozess-Binaries file and folders permissions
- Passwortgewinnung im Speicher
- Unsichere GUI-Apps
- Anmeldeinformationen mit interessanten Prozessen via
ProcDump.exestehlen? (firefox, chrome, etc …)
Services
- Kannst du einen Service ändern?
- Kannst du die Binary ändern, die von einem Service ausgeführt wird?
- Kannst du die Registry eines Service ändern?
- Kannst du einen unquoted service binary path ausnutzen?
- Service Triggers: aufzählen und privilegierte Dienste auslösen (service-triggers.md)
Applications
- Schreibrechte bei installierten Anwendungen write permissions on installed applications
- Autostart-Anwendungen
- Verwundbare Treiber
DLL Hijacking
- Kannst du in einen Ordner innerhalb von PATH schreiben?
- Gibt es einen bekannten Service-Binary, der versucht, eine nicht existente DLL zu laden?
- Kannst du in einen Binary-Ordner schreiben?
Netzwerk
- Das Netzwerk auflisten (Shares, Interfaces, Routen, Nachbarn, …)
- Achte besonders auf Netzwerkdienste, die auf localhost (127.0.0.1) lauschen
Windows-Anmeldeinformationen
- Winlogon Anmeldeinformationen
- Windows Vault Anmeldeinformationen, die du verwenden könntest?
- Interessante DPAPI-Anmeldeinformationen?
- Passwörter gespeicherter Wifi-Netzwerke?
- Interessante Informationen in gespeicherten RDP-Verbindungen?
- Passwörter in kürzlich ausgeführten Befehlen?
- Remote Desktop Credentials Manager Passwörter?
- AppCmd.exe exists? Zugangsdaten?
- SCClient.exe? DLL Side Loading?
Dateien und Registry (Anmeldeinformationen)
- Putty: Zugangsdaten und SSH-Hostschlüssel
- SSH-Schlüssel in der Registry?
- Passwörter in Unattended-Dateien?
- Irgendein SAM & SYSTEM Backup?
- Cloud-Zugangsdaten?
- McAfee SiteList.xml Datei?
- Zwischengespeichertes GPP-Passwort?
- Passwort in der IIS Web config Datei?
- Interessante Informationen in Web-Logs?
- Möchtest du den Benutzer um Anmeldeinformationen bitten?
- Interessante Dateien im Papierkorb?
- Weitere Registry-Einträge mit Anmeldeinformationen?
- In Browser-Daten (DBs, Verlauf, Lesezeichen, …)?
- Generische Passwortsuche in Dateien und Registry
- Tools zum automatischen Suchen nach Passwörtern
Leaked Handlers
- Hast du Zugriff auf einen Handle eines Prozesses, der vom Administrator ausgeführt wird?
Pipe Client Impersonation
- Prüfe, ob du es ausnutzen kannst
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks

