Λίστα ελέγχου - Τοπική ανύψωση δικαιωμάτων Windows

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Καλύτερο εργαλείο για την αναζήτηση τοπικών vectors ανύψωσης δικαιωμάτων Windows: WinPEAS

System Info

Logging/AV enumeration

Network

  • Ελέγξτε τρέχουσες network information
  • Ελέγξτε κρυφές τοπικές υπηρεσίες που είναι περιορισμένες προς το εξωτερικό

Running Processes

Services

Applications

DLL Hijacking

  • Μπορείτε να γράψετε σε οποιονδήποτε φάκελο μέσα στο PATH?
  • Υπάρχει κάποια γνωστή υπηρεσία binary που προσπαθεί να φορτώσει οποιοδήποτε μη-υπαρκτό DLL?
  • Μπορείτε να γράψετε σε κάποιον φάκελο με binaries?

Network

  • Καταγράψτε το δίκτυο (shares, interfaces, routes, neighbours, …)
  • Δώστε ιδιαίτερη προσοχή σε network services που ακούν στο localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Έχετε πρόσβαση σε κάποιο handler μιας διεργασίας που εκτελείται από τον διαχειριστή;

Pipe Client Impersonation

  • Ελέγξτε αν μπορείτε να το εκμεταλλευτείτε

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks