Λίστα ελέγχου - Local Windows Privilege Escalation

Reading time: 6 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Καλύτερο εργαλείο για να εντοπίσετε Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Ελέγξτε current network information
  • Ελέγξτε κρυφές τοπικές υπηρεσίες που περιορίζονται στο εξωτερικό

Running Processes

Services

  • Μπορείτε να modify any service? (τροποποιήσετε κάποια υπηρεσία) (permissions)
  • Μπορείτε να modify το binary που executed από κάποια service?
  • Μπορείτε να modify το registry κάποιας service?
  • Μπορείτε να εκμεταλλευτείτε κάποιο unquoted service binary path?

Applications

DLL Hijacking

  • Μπορείτε να write in any folder inside PATH?
  • Υπάρχει κάποια γνωστή service binary που tries to load any non-existant DLL?
  • Μπορείτε να write σε κάποιο binaries folder?

Network

  • Απογράψτε το δίκτυο (shares, interfaces, routes, neighbours, ...)
  • Δώστε ιδιαίτερη προσοχή σε δίκτυα υπηρεσιών που ακούνε στο localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Έχετε πρόσβαση σε κάποιο handler διεργασίας που τρέχει ως administrator;

Pipe Client Impersonation

  • Ελέγξτε αν μπορείτε να το εκμεταλλευτείτε

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks