Lista de verificación - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Mejor herramienta para buscar vectores de Windows local privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

  • Comprobar la network information actual
  • Comprobar servicios locales ocultos restringidos al exterior

Running Processes

Services

  • ¿Puedes modify any service? (windows-local-privilege-escalation/index.html#permissions)
  • ¿Puedes modify el binary que es ejecutado por algún service? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
  • ¿Puedes modify el registry de algún service? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
  • ¿Puedes aprovechar algún unquoted service binary path? (windows-local-privilege-escalation/index.html#unquoted-service-paths)

Applications

DLL Hijacking

  • ¿Puedes write in any folder inside PATH?
  • ¿Hay algún binario de servicio conocido que tries to load any non-existant DLL?
  • ¿Puedes write en alguna binaries folder?

Network

  • Enumerar la red (shares, interfaces, routes, neighbours, ...)
  • Fijarse especialmente en servicios de red escuchando en localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • ¿Tienes acceso a algún handler de un proceso ejecutado por administrador?

Pipe Client Impersonation

  • Comprobar si puedes abusarlo

tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks