Lista di controllo - Local Windows Privilege Escalation
Reading time: 6 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Miglior strumento per cercare vettori di Windows local privilege escalation: WinPEAS
System Info
- Ottenere System information
- Cercare kernel exploits using scripts
- Usa Google per cercare exploit del kernel
- Usa searchsploit per cercare exploit del kernel
- Informazioni interessanti nelle env vars?
- Password nella PowerShell history?
- Informazioni interessanti nelle Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Controlla le impostazioni di Audit e WEF
- Controlla LAPS
- Verifica se WDigest è attivo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Controlla se c'è qualche AV
- AppLocker Policy?
- UAC
- User Privileges
- Controlla i [privilegi] utente correnti (current) (windows-local-privilege-escalation/index.html#users-and-groups)
- Sei member of any privileged group?
- Verifica se hai abilitati uno di questi token: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Controlla i users homes (accesso?)
- Controlla la Password Policy
- Cosa c'è inside the Clipboard?
Network
- Controlla le informazioni di rete correnti (windows-local-privilege-escalation/index.html#network)
- Controlla servizi locali nascosti esposti verso l'esterno
Running Processes
- Permessi su file e cartelle dei processi (binaries) file and folders permissions
- Memory Password mining
- Insecure GUI apps
-
Rubare credenziali con interesting processes tramite
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Puoi modificare qualche service? (Can you modify any service?)
- Puoi modificare la binary eseguita da qualche service? (Can you modify the binary that is executed by any service?)
- Puoi modificare il registry di qualche service? (Can you modify the registry of any service?)
- Puoi sfruttare qualche unquoted service binary path? (Can you take advantage of any unquoted service binary path?)
Applications
- Write permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Puoi scrivere in qualche cartella dentro PATH?
- Esiste qualche servizio noto che prova a caricare una DLL non-esistente?
- Puoi scrivere in qualche cartella di binaries?
Network
- Enumera la rete (shares, interfaces, routes, neighbours, ...)
- Dai particolare attenzione ai servizi di rete che ascoltano su localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- Windows Vault credenziali che potresti usare?
- Interessanti DPAPI credentials?
- Password delle reti Wifi salvate?
- Informazioni interessanti nelle saved RDP Connections?
- Password in recently run commands?
- Remote Desktop Credentials Manager passwords?
- AppCmd.exe exists? Credenziali?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Password in unattended files?
- Qualche backup di SAM & SYSTEM?
- Cloud credentials?
- File McAfee SiteList.xml?
- Cached GPP Password?
- Password in IIS Web config file?
- Informazioni interessanti nei web logs?
- Vuoi chiedere credenziali all'utente?
- File interessanti dentro il Recycle Bin?
- Altri registry contenenti credenziali?
- Dentro i Browser data (dbs, history, bookmarks, ...)?
- Generic password search in file e registry
- Tools per cercare automaticamente password
Leaked Handlers
- Hai accesso a qualche handler di un processo eseguito dall'amministratore?
Pipe Client Impersonation
- Verifica se puoi abusarne
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.