Checklist - Escalada local de privilegios en Windows

Reading time: 7 minutes

tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Best tool to look for Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Comprobar current network information
  • Comprobar hidden local services restringidos al exterior

Running Processes

Services

  • ¿Puedes modify any service? (¿modificar algún servicio?)
  • ¿Puedes modify el binary que es executed por algún service? (¿modificar el binario ejecutado por algún servicio?)
  • ¿Puedes modify el registry de algún service? (¿modificar el registro de algún servicio?)
  • ¿Puedes aprovechar cualquier unquoted service binary path?
  • Service Triggers: enumerate and trigger privileged services

Applications

DLL Hijacking

  • ¿Puedes write in any folder inside PATH?
  • ¿Hay algún binario de servicio conocido que tries to load any non-existant DLL?
  • ¿Puedes write en alguna binaries folder?

Network

  • Enumerar la red (shares, interfaces, routes, neighbours, ...)
  • Presta especial atención a los servicios de red escuchando en localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • ¿Tienes acceso a algún handler de un proceso ejecutado por administrador?

Pipe Client Impersonation

  • Comprobar si puedes abusarlo

tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks