Checklist - Local Windows Privilege Escalation
Reading time: 7 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Meilleur outil pour rechercher des vecteurs de Local Windows Privilege Escalation : WinPEAS
Infos Système
- Obtenir les informations système
- Rechercher des kernel exploits using scripts
- Utiliser Google pour rechercher des kernel exploits
- Utiliser searchsploit pour rechercher des kernel exploits
- Infos intéressantes dans les env vars ?
- Mots de passe dans l'historique PowerShell ?
- Infos intéressantes dans les Internet settings ?
- Drives ?
- WSUS exploit ?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated ?
Logging/AV enumeration
- Vérifier les paramètres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- LSA Protection ?
- Credentials Guard?
- Cached Credentials ?
- Vérifier la présence d'un AV
- AppLocker Policy ?
- UAC
- User Privileges
- Vérifier les privileges de l'utilisateur actuel (current) (windows-local-privilege-escalation/index.html#users-and-groups)
- Êtes-vous membre d'un groupe privilégié ?
- Vérifier si vous avez l'un de ces tokens activés : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions ?
- Vérifier les users homes (accès ?)
- Vérifier la Password Policy
- Quel est le contenu du Clipboard ?
Network
- Vérifier les informations réseau actuelles
- Vérifier les services locaux cachés restreints depuis l'extérieur
Running Processes
- Permissions des fichiers et dossiers des binaires des processus file and folders permissions
- Memory Password mining
- Insecure GUI apps
-
Voler des credentials avec des processus intéressants via
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service quelconque ? (windows-local-privilege-escalation/index.html#permissions)
- Pouvez-vous modifier le binaire exécuté par un service ? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
- Pouvez-vous modifier le registry d'un service ? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
- Pouvez-vous tirer parti d'un unquoted service binary path ? (windows-local-privilege-escalation/index.html#unquoted-service-paths)
Applications
- Permissions d'écriture sur des applications installées write permissions on installed applications
- Startup Applications
- Drivers vulnérables Vulnerable Drivers
DLL Hijacking
- Pouvez-vous écrire dans un dossier présent dans PATH ?
- Existe-t-il un binaire de service connu qui essaie de charger une DLL inexistante ?
- Pouvez-vous écrire dans un dossier de binaires ?
Network
- Énumérer le réseau (shares, interfaces, routes, neighbours, ...)
- Porter une attention particulière aux services réseau écoutant sur localhost (127.0.0.1)
Windows Credentials
- Credentials Winlogon
- Credentials Windows Vault utilisables ?
- DPAPI credentials intéressants ? (windows-local-privilege-escalation/index.html#dpapi)
- Mots de passe de réseaux Wifi enregistrés ? (windows-local-privilege-escalation/index.html#wifi)
- Infos intéressantes dans les saved RDP Connections ?
- Mots de passe dans les recently run commands ?
- Remote Desktop Credentials Manager mots de passe ?
- AppCmd.exe exists ? Credentials ?
- SCClient.exe ? DLL Side Loading ?
Files and Registry (Credentials)
- Putty : Creds et SSH host keys
- SSH keys in registry ?
- Mots de passe dans des unattended files ?
- Existe-t-il une sauvegarde SAM & SYSTEM ?
- Cloud credentials ?
- Fichier McAfee SiteList.xml ?
- Cached GPP Password ?
- Mot de passe dans un IIS Web config file ?
- Infos intéressantes dans des web logs ?
- Voulez-vous demander des credentials à l'utilisateur ?
- Fichiers intéressants dans la Recycle Bin ?
- Autres registry contenant des credentials ?
- Dans les Browser data (dbs, history, bookmarks, ...) ?
- Generic password search dans les fichiers et le registry
- Tools pour rechercher automatiquement des mots de passe
Leaked Handlers
- Avez-vous accès à un handler d'un processus exécuté par un administrateur ?
Pipe Client Impersonation
- Vérifier si vous pouvez l'abuser
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.