Checklist - Local Windows Privilege Escalation

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Miglior strumento per individuare vettori di privilege escalation locali su Windows: WinPEAS

System Info

Logging/AV enumeration

Network

Running Processes

Services

Applications

DLL Hijacking

  • Puoi write in any folder inside PATH?
  • Esiste qualche service binary noto che tries to load any non-existant DLL?
  • Puoi write in qualche binaries folder?

Network

  • Enumerare la rete (shares, interfaces, routes, neighbours, …)
  • Prestare particolare attenzione ai servizi di rete in ascolto su localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Hai accesso a qualche handler di un processo eseguito da administrator?

Pipe Client Impersonation

  • Verificare se puoi abusarne

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks