Checklist - Local Windows Privilege Escalation
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Miglior strumento per individuare vettori di privilege escalation locali su Windows: WinPEAS
System Info
- Ottenere System information
- Cercare kernel exploits using scripts
- Usare Google per cercare kernel exploits
- Usare searchsploit per cercare kernel exploits
- Informazioni interessanti in env vars?
- Password nella PowerShell history?
- Informazioni interessanti in Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Controllare impostazioni di Audit e WEF
- Controllare LAPS
- Verificare se WDigest è attivo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Controllare se è presente qualche AV
- AppLocker Policy?
- UAC
- User Privileges
- Controllare i current user privileges
- Sei member of any privileged group?
- Verificare se hai abilitato uno di questi token: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Controllare users homes (accesso?)
- Controllare la Password Policy
- Cosa c’è inside the Clipboard?
Network
- Controllare le current network information
- Controllare hidden local services accessibili dall’esterno
Running Processes
- Permessi su file e cartelle dei processi binari file and folders permissions
- Memory Password mining
- Insecure GUI apps
- Rubare credenziali da processi interessanti usando ProcDump.exe ? (firefox, chrome, ecc …)
Services
- Puoi modify any service? (modificare qualche servizio)
- Puoi modify il binary eseguito da qualche service? (modificare il percorso del binary) modify the binary that is executed by any service?
- Puoi modify il registry di qualche service? services-registry-modify-permissions
- Puoi sfruttare qualche unquoted service binary path? unquoted-service-paths
- Service Triggers: enumerare e triggerare servizi privilegiati (privileged services) [windows-local-privilege-escalation/service-triggers.md]
Applications
- Write permessi su applicazioni installate Write permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Puoi write in any folder inside PATH?
- Esiste qualche service binary noto che tries to load any non-existant DLL?
- Puoi write in qualche binaries folder?
Network
- Enumerare la rete (shares, interfaces, routes, neighbours, …)
- Prestare particolare attenzione ai servizi di rete in ascolto su localhost (127.0.0.1)
Windows Credentials
- Credenziali Winlogon
- Credenziali di Windows Vault che potresti usare?
- Informazioni interessanti in DPAPI credentials?
- Password delle reti Wifi salvate?
- Informazioni interessanti in saved RDP Connections?
- Password in recently run commands?
- Password di Remote Desktop Credentials Manager?
- AppCmd.exe exists? Credenziali?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Password in unattended files?
- Qualche backup di SAM & SYSTEM?
- Cloud credentials?
- File McAfee SiteList.xml?
- Cached GPP Password?
- Password in file di configurazione IIS Web config file?
- Informazioni interessanti nei web logs?
- Vuoi ask for credentials all’utente?
- File interessanti nel Recycle Bin?
- Altri registry containing credentials?
- Dentro i dati del Browser (db, history, bookmarks, …)?
- Generic password search in file e registry
- Tools per cercare automaticamente password
Leaked Handlers
- Hai accesso a qualche handler di un processo eseguito da administrator?
Pipe Client Impersonation
- Verificare se puoi abusarne
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

