Checklist - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Best tool to look for Windows local privilege escalation vectors: WinPEAS

Info système

Logging/AV enumeration

  • Vérifier les paramètres d'Audit et de WEF
  • Vérifier LAPS
  • Vérifier si WDigest est actif
  • LSA Protection ?
  • Credentials Guard ?
  • Cached Credentials ?
  • Vérifier la présence de tout AV (https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md)
  • AppLocker Policy ?
  • UAC
  • User Privileges
  • Vérifier les privileges de l'utilisateur actuel (current) (windows-local-privilege-escalation/index.html#users-and-groups)
  • Êtes-vous membre d'un groupe privilégié ?
  • Vérifier si vous avez l'un de ces tokens activés : SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
  • Users Sessions ?
  • Vérifier les users homes (accès ?)
  • Vérifier la Password Policy
  • Que contient le Clipboard ?

Network

  • Vérifier les informations réseau actuelles (current) (windows-local-privilege-escalation/index.html#network)
  • Vérifier les services locaux cachés restreints à l'extérieur

Running Processes

Services

  • Pouvez-vous modifier un service quelconque ? (windows-local-privilege-escalation/index.html#permissions)
  • Pouvez-vous modifier le binaire exécuté par un service ? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
  • Pouvez-vous modifier le registre d'un service ? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
  • Pouvez-vous tirer parti d'un chemin de binaire de service non quoted (unquoted service binary path) ? (windows-local-privilege-escalation/index.html#unquoted-service-paths)
  • Service Triggers : énumérer et déclencher des services privilégiés (windows-local-privilege-escalation/service-triggers.md)

Applications

DLL Hijacking

  • Pouvez-vous écrire dans un dossier du PATH ?
  • Existe-t-il un binaire de service connu qui essaie de charger une DLL inexistante ?
  • Pouvez-vous écrire dans un dossier de binaires ?

Network

  • Énumérer le réseau (shares, interfaces, routes, neighbours, ...)
  • Porter une attention particulière aux services réseau écoutant sur localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Avez-vous accès à un handle d'un process exécuté par un administrateur ?

Pipe Client Impersonation

  • Vérifier si vous pouvez l'abuser

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks