Checkliste - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Bestes Tool, um Windows local privilege escalation Vektoren zu finden: WinPEAS

System-Info

Logging/AV enumeration

Network

  • Überprüfe die aktuellen network information
  • Prüfe versteckte lokale Services, die von außen eingeschränkt sind

Running Processes

Services

  • Kannst du einen Service modifizieren? (Can you modify any service?)
  • Kannst du die Binary ändern, die von einem Service ausgeführt wird? (Can you modify the binary that is executed by any service?)
  • Kannst du die Registry eines Services ändern? (Can you modify the registry of any service?)
  • Kannst du eine unquoted service binary path ausnutzen? (Can you take advantage of any unquoted service binary path?)

Applications

DLL Hijacking

  • Kannst du in einen Ordner innerhalb von PATH schreiben?
  • Gibt es einen bekannten Service-Binary, der versucht, eine nicht existierende DLL zu laden?
  • Kannst du in einen Ordner mit Binaries schreiben?

Network

  • Enumeriere das Netzwerk (shares, interfaces, routes, neighbours, ...)
  • Schau besonders auf Netzwerkdienste, die auf localhost (127.0.0.1) lauschen

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Hast du Zugriff auf einen Handler eines als Administrator ausgeführten Prozesses?

Pipe Client Impersonation

  • Prüfe, ob du es ausnutzen kannst

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks