Checklist - Local Windows Privilege Escalation
Reading time: 7 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Best tool to look for Windows local privilege escalation vectors: WinPEAS
Info système
- Obtenir informations système
- Rechercher des kernel exploits using scripts
- Utiliser Google pour chercher des kernel exploits
- Utiliser searchsploit pour chercher des kernel exploits
- Infos intéressantes dans les env vars ?
- Mots de passe dans l'historique PowerShell ?
- Infos intéressantes dans les Internet settings ?
- Drives ?
- WSUS exploit ?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated ?
Logging/AV enumeration
- Vérifier les paramètres d'Audit et de WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- LSA Protection ?
- Credentials Guard ?
- Cached Credentials ?
- Vérifier la présence de tout AV (https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md)
- AppLocker Policy ?
- UAC
- User Privileges
- Vérifier les privileges de l'utilisateur actuel (current) (windows-local-privilege-escalation/index.html#users-and-groups)
- Êtes-vous membre d'un groupe privilégié ?
- Vérifier si vous avez l'un de ces tokens activés : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions ?
- Vérifier les users homes (accès ?)
- Vérifier la Password Policy
- Que contient le Clipboard ?
Network
- Vérifier les informations réseau actuelles (current) (windows-local-privilege-escalation/index.html#network)
- Vérifier les services locaux cachés restreints à l'extérieur
Running Processes
- Permissions des fichiers et dossiers des binaires des processus file and folders permissions
- Memory Password mining
- Insecure GUI apps
-
Voler des credentials via des processus intéressants avec
ProcDump.exe? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service quelconque ? (windows-local-privilege-escalation/index.html#permissions)
- Pouvez-vous modifier le binaire exécuté par un service ? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
- Pouvez-vous modifier le registre d'un service ? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
- Pouvez-vous tirer parti d'un chemin de binaire de service non quoted (unquoted service binary path) ? (windows-local-privilege-escalation/index.html#unquoted-service-paths)
- Service Triggers : énumérer et déclencher des services privilégiés (windows-local-privilege-escalation/service-triggers.md)
Applications
- Write des permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Pouvez-vous écrire dans un dossier du PATH ?
- Existe-t-il un binaire de service connu qui essaie de charger une DLL inexistante ?
- Pouvez-vous écrire dans un dossier de binaires ?
Network
- Énumérer le réseau (shares, interfaces, routes, neighbours, ...)
- Porter une attention particulière aux services réseau écoutant sur localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- Windows Vault credentials utilisables ?
- DPAPI credentials intéressants ? (windows-local-privilege-escalation/index.html#dpapi)
- Mots de passe des réseaux Wifi sauvegardés ? (windows-local-privilege-escalation/index.html#wifi)
- Infos intéressantes dans les saved RDP Connections ?
- Mots de passe dans les recently run commands ?
- Remote Desktop Credentials Manager mots de passe ?
- AppCmd.exe exists ? Credentials ?
- SCClient.exe ? DLL Side Loading ?
Files and Registry (Credentials)
- Putty : Creds et SSH host keys
- SSH keys in registry ?
- Mots de passe dans des unattended files ?
- Une sauvegarde SAM & SYSTEM ? (windows-local-privilege-escalation/index.html#sam-and-system-backups)
- Cloud credentials ?
- Fichier McAfee SiteList.xml ?
- Cached GPP Password ?
- Mot de passe dans le IIS Web config file ?
- Infos intéressantes dans les web logs ?
- Voulez-vous demander des credentials à l'utilisateur ?
- Fichiers intéressants dans la Recycle Bin ?
- Autres registry contenant des credentials ?
- À l'intérieur des Browser data (dbs, history, bookmarks, ...) ?
- Generic password search dans les fichiers et le registre
- Tools pour chercher automatiquement des mots de passe
Leaked Handlers
- Avez-vous accès à un handle d'un process exécuté par un administrateur ?
Pipe Client Impersonation
- Vérifier si vous pouvez l'abuser
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks