चेकलिस्ट - Local Windows Privilege Escalation
Reading time: 7 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Windows local privilege escalation vectors के लिए सबसे अच्छा टूल: WinPEAS
System Info
- प्राप्त करें System information
- स्क्रिप्ट्स का उपयोग कर kernel exploits खोजें
- kernel exploits खोजने के लिए Google का उपयोग करें
- kernel exploits खोजने के लिए searchsploit का उपयोग करें
- env vars में कोई दिलचस्प जानकारी?
- PowerShell history में पासवर्ड?
- Internet settings में कोई दिलचस्प जानकारी?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Audit और WEF सेटिंग्स जांचें
- जांचें LAPS
- जांचें कि WDigest सक्रिय है या नहीं
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- किसी भी AV की जाँच करें
- AppLocker Policy?
- UAC जांचें
- User Privileges
- वर्तमान उपयोगकर्ता के privileges जांचें (current)
- क्या आप किसी privileged group के सदस्य हैं?
- जाँचें कि क्या आपके पास इन में से कोई टोकन सक्षम हैं: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- जाँचें users homes (access?)
- Password Policy जांचें
- जानें कि क्लिपबोर्ड में क्या है: inside the Clipboard ?
Network
- वर्तमान network information जांचें
- बाहरी से प्रतिबंधित hidden local services की जाँच करें
Running Processes
- Processes binaries के file and folders permissions जांचें
- Memory Password mining
- Insecure GUI apps
-
ProcDump.exeके जरिए रोचक processes से क्रेडेंशियल्स चुराएँ? (firefox, chrome, आदि ...)
Services
- क्या आप किसी सर्विस को modify कर सकते हैं? (Can you modify any service?)
- क्या आप किसी सर्विस द्वारा execute किए जाने वाले binary को modify कर सकते हैं? (binary that is executed by any service?)
- क्या आप किसी सर्विस के registry को modify कर सकते हैं? (services registry modify permissions?)
- क्या आप किसी unquoted service binary path का फायदा उठा सकते हैं?
- Service Triggers: privileged services को enumerate और trigger करें (service-triggers.md)
Applications
- इंस्टॉल किए गए applications पर Write permissions
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- क्या आप PATH के किसी भी फोल्डर में write कर सकते हैं?
- क्या कोई ज्ञात सर्विस binary है जो किसी non-existant DLL को लोड करने की कोशिश करती है?
- क्या आप किसी binaries folder में write कर सकते हैं?
Network
- नेटवर्क enumerate करें (shares, interfaces, routes, neighbours, ...)
- localhost (127.0.0.1) पर सुनने वाली network services पर विशेष ध्यान दें
Windows Credentials
- Winlogon credentials
- क्या उपयोग करने योग्य Windows Vault credentials हैं?
- दिलचस्प DPAPI credentials?
- सहेजे गए Wifi networks के पासवर्ड?
- saved RDP Connections में कोई दिलचस्प जानकारी?
- recently run commands में पासवर्ड?
- Remote Desktop Credentials Manager पासवर्ड?
- AppCmd.exe exists? Credentials?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- क्या registry में SSH keys in registry हैं?
- unattended files में पासवर्ड?
- कोई SAM & SYSTEM बैकअप?
- Cloud credentials?
- McAfee SiteList.xml फाइल?
- Cached GPP Password?
- IIS Web config file में पासवर्ड?
- web logs में कोई दिलचस्प जानकारी?
- क्या आप user से क्रेडेंशियल्स माँगना चाहेंगे? (ask for credentials)
- files inside the Recycle Bin में कोई दिलचस्प चीज़?
- अन्य registry containing credentials
- Browser data के अंदर (dbs, history, bookmarks, ...)?
- फाइलों और रजिस्ट्री में Generic password search
- पासवर्ड अपने आप खोजने के लिए Tools
Leaked Handlers
- क्या आपके पास किसी administrator द्वारा चलाए गए प्रोसेस का कोई handler access है?
Pipe Client Impersonation
- जाँचें कि क्या आप इसका दुरुपयोग कर सकते हैं
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
HackTricks