Liste de contrôle - Élévation de privilèges locale Windows
Reading time: 6 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Meilleur outil pour rechercher des vecteurs d'élévation de privilèges locaux Windows : WinPEAS
Informations système
- Obtenir Informations système
- Rechercher des exploits de noyau en utilisant des scripts
- Utiliser Google pour rechercher des exploits de noyau
- Utiliser searchsploit pour rechercher des exploits de noyau
- Informations intéressantes dans env vars?
- Mots de passe dans l'historique PowerShell?
- Informations intéressantes dans les paramètres Internet?
- Lecteurs?
- Exploitation WSUS?
- AlwaysInstallElevated?
Énumération des journaux/AV
- Vérifier les paramètres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- Protection LSA?
- Credentials Guard?
- Identifiants mis en cache?
- Vérifier si un AV
- Politique AppLocker?
- UAC
- Privilèges utilisateur
- Vérifier les privilèges de l'utilisateur actuel
- Êtes-vous membre d'un groupe privilégié?
- Vérifier si vous avez l'un de ces jetons activés: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessions utilisateurs?
- Vérifier les dossiers des utilisateurs (accès?)
- Vérifier la Politique de mot de passe
- Que contient le Presse-papiers?
Réseau
- Vérifier les informations réseau actuelles
- Vérifier les services locaux cachés restreints à l'extérieur
Processus en cours
- Permissions des fichiers et dossiers des binaries des processus](windows-local-privilege-escalation/index.html#file-and-folder-permissions)
- Extraction de mots de passe en mémoire
- Applications GUI non sécurisées
-
Voler des identifiants avec des processus intéressants via
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Pouvez-vous modifier un service?
- Pouvez-vous modifier le binaire qui est exécuté par un service?
- Pouvez-vous modifier le registre de tout service?
- Pouvez-vous tirer parti de tout chemin de binaire de service non cité?
Applications
- Écrire permissions sur les applications installées
- Applications de démarrage
- Pilotes vulnérables Drivers
DLL Hijacking
- Pouvez-vous écrire dans un dossier à l'intérieur de PATH?
- Y a-t-il un binaire de service connu qui essaie de charger une DLL non existante?
- Pouvez-vous écrire dans un dossier de binaries?
Réseau
- Énumérer le réseau (partages, interfaces, routes, voisins, ...)
- Faire attention aux services réseau écoutant sur localhost (127.0.0.1)
Identifiants Windows
- Winlogon identifiants
- Windows Vault identifiants que vous pourriez utiliser?
- Informations intéressantes sur les identifiants DPAPI?
- Mots de passe des réseaux Wifi enregistrés?
- Informations intéressantes dans les connexions RDP enregistrées?
- Mots de passe dans les commandes récemment exécutées?
- Mots de passe du Gestionnaire d'identifiants de bureau à distance?
- AppCmd.exe existe? Identifiants?
- SCClient.exe? Chargement latéral de DLL?
Fichiers et Registre (Identifiants)
- Putty : Identifiants et clés hôtes SSH
- Clés SSH dans le registre?
- Mots de passe dans fichiers non surveillés?
- Toute sauvegarde de SAM & SYSTEM?
- Identifiants Cloud?
- Fichier McAfee SiteList.xml?
- Mot de passe GPP mis en cache?
- Mot de passe dans le fichier de configuration IIS Web?
- Informations intéressantes dans journaux web?
- Voulez-vous demander des identifiants à l'utilisateur?
- Fichiers intéressants dans la Corbeille?
- Autre registre contenant des identifiants?
- À l'intérieur des données du navigateur (dbs, historique, signets, ...)?
- Recherche de mots de passe génériques dans les fichiers et le registre
- Outils pour rechercher automatiquement des mots de passe
Gestionnaires fuyants
- Avez-vous accès à un gestionnaire d'un processus exécuté par l'administrateur?
Impersonation de client de pipe
- Vérifiez si vous pouvez en abuser
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.