Lista di controllo - Local Windows Privilege Escalation

Reading time: 6 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Miglior strumento per cercare vettori di Windows local privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

  • Controlla le informazioni di rete correnti (windows-local-privilege-escalation/index.html#network)
  • Controlla servizi locali nascosti esposti verso l'esterno

Running Processes

Services

  • Puoi modificare qualche service? (Can you modify any service?)
  • Puoi modificare la binary eseguita da qualche service? (Can you modify the binary that is executed by any service?)
  • Puoi modificare il registry di qualche service? (Can you modify the registry of any service?)
  • Puoi sfruttare qualche unquoted service binary path? (Can you take advantage of any unquoted service binary path?)

Applications

DLL Hijacking

  • Puoi scrivere in qualche cartella dentro PATH?
  • Esiste qualche servizio noto che prova a caricare una DLL non-esistente?
  • Puoi scrivere in qualche cartella di binaries?

Network

  • Enumera la rete (shares, interfaces, routes, neighbours, ...)
  • Dai particolare attenzione ai servizi di rete che ascoltano su localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Hai accesso a qualche handler di un processo eseguito dall'amministratore?

Pipe Client Impersonation

  • Verifica se puoi abusarne

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks