चेकलिस्ट - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Windows local privilege escalation vectors को खोजने का सर्वश्रेष्ठ टूल: WinPEAS

System Info

Logging/AV enumeration

Network

  • जाँच करें current network information
  • जाँच करें बाहर की ओर restricted किसी भी hidden local services

Running Processes

Services

  • क्या आप किसी service को modify कर सकते हैं? (Can you modify any service?)
  • क्या आप किसी service द्वारा execute किए जाने वाले binary को modify कर सकते हैं? (Can you modify the binary that is executed by any service?)
  • क्या आप किसी service के registry को modify कर सकते हैं? (Can you modify the registry of any service?)
  • क्या आप किसी unquoted service binary path का फायदा उठा सकते हैं? (Can you take advantage of any unquoted service binary path?)

Applications

DLL Hijacking

  • क्या आप PATH के किसी भी फ़ोल्डर में write कर सकते हैं?
  • क्या कोई ज्ञात service binary है जो किसी non-existant DLL को load करने की कोशिश करता है?
  • क्या आप किसी binaries folder में write कर सकते हैं?

Network

  • नेटवर्क enumerate करें (shares, interfaces, routes, neighbours, ...)
  • खास ध्यान दें localhost (127.0.0.1) पर सुनने वाली network services पर

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • क्या आपके पास किसी administrator द्वारा चलाए गए process का कोई handler access है?

Pipe Client Impersonation

  • जाँच करें कि क्या आप इसका अपव्यवहार कर सकते हैं

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें