Checklist - Local Windows Privilege Escalation
Reading time: 6 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS
Informazioni di sistema
- Ottenere Informazioni di sistema
- Cercare exploit del kernel utilizzando script
- Usare Google per cercare exploit del kernel
- Usare searchsploit per cercare exploit del kernel
- Informazioni interessanti in variabili d'ambiente?
- Password nella cronologia di PowerShell?
- Informazioni interessanti nelle impostazioni di Internet?
- Unità?
- Exploit WSUS?
- AlwaysInstallElevated?
Enumerazione di Logging/AV
- Controllare le impostazioni di Audit e WEF
- Controllare LAPS
- Controllare se WDigest è attivo
- Protezione LSA?
- Credentials Guard?
- Credenziali memorizzate?
- Controllare se ci sono AV
- Politica AppLocker?
- UAC
- Privilegi utente
- Controllare i [privilegi] dell'utente corrente
- Sei membro di qualche gruppo privilegiato?
- Controllare se hai alcuni di questi token abilitati: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Sessioni utenti?
- Controllare le home degli utenti (accesso?)
- Controllare la Politica delle password
- Cosa c'è nella Clipboard?
Rete
- Controllare le informazioni di rete correnti
- Controllare i servizi locali nascosti riservati all'esterno
Processi in esecuzione
- Permessi file e cartelle dei binari dei processi
- Estrazione password dalla memoria
- App GUI insicure
-
Rubare credenziali con processi interessanti tramite
ProcDump.exe
? (firefox, chrome, ecc ...)
Servizi
- Puoi modificare qualche servizio?
- Puoi modificare il binario che viene eseguito da qualche servizio?
- Puoi modificare il registro di qualche servizio?
- Puoi approfittare di qualche percorso di binario di servizio non quotato?
Applicazioni
- Scrivere permessi sulle applicazioni installate
- Applicazioni di avvio
- Driver vulnerabili Driver
DLL Hijacking
- Puoi scrivere in qualche cartella dentro PATH?
- Esiste qualche binario di servizio noto che cerca di caricare qualche DLL inesistente?
- Puoi scrivere in qualche cartella di binari?
Rete
- Enumerare la rete (condivisioni, interfacce, rotte, vicini, ...)
- Dare un'occhiata speciale ai servizi di rete in ascolto su localhost (127.0.0.1)
Credenziali di Windows
- Credenziali di Winlogon
- Credenziali di Windows Vault che potresti usare?
- Credenziali [DPAPI] interessanti](windows-local-privilege-escalation/index.html#dpapi)?
- Password delle reti Wifi salvate?
- Informazioni interessanti nelle connessioni RDP salvate?
- Password nei comandi eseguiti di recente?
- Password del Remote Desktop Credentials Manager?
- Esiste AppCmd.exe? Credenziali?
- SCClient.exe? DLL Side Loading?
File e Registro (Credenziali)
- Putty: Credenziali e chiavi host SSH
- Chiavi SSH nel registro?
- Password in file non presidiati?
- Qualche backup di SAM & SYSTEM?
- Credenziali cloud?
- File McAfee SiteList.xml?
- Password GPP memorizzate?
- Password nel file di configurazione IIS Web?
- Informazioni interessanti nei log web?
- Vuoi chiedere credenziali all'utente?
- File interessanti dentro il Cestino?
- Altro registro contenente credenziali?
- Dentro i dati del browser (db, cronologia, segnalibri, ...)?
- Ricerca generica di password in file e registro
- Strumenti per cercare automaticamente le password
Gestori di leak
- Hai accesso a qualche gestore di un processo eseguito da amministratore?
Impersonificazione del client Pipe
- Controlla se puoi abusarne
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.