Checklist - Local Windows Privilege Escalation

Reading time: 6 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Miglior strumento per cercare vettori di escalation dei privilegi locali di Windows: WinPEAS

Informazioni di sistema

Enumerazione di Logging/AV

Rete

  • Controllare le informazioni di rete correnti
  • Controllare i servizi locali nascosti riservati all'esterno

Processi in esecuzione

Servizi

Applicazioni

DLL Hijacking

  • Puoi scrivere in qualche cartella dentro PATH?
  • Esiste qualche binario di servizio noto che cerca di caricare qualche DLL inesistente?
  • Puoi scrivere in qualche cartella di binari?

Rete

  • Enumerare la rete (condivisioni, interfacce, rotte, vicini, ...)
  • Dare un'occhiata speciale ai servizi di rete in ascolto su localhost (127.0.0.1)

Credenziali di Windows

File e Registro (Credenziali)

Gestori di leak

  • Hai accesso a qualche gestore di un processo eseguito da amministratore?

Impersonificazione del client Pipe

  • Controlla se puoi abusarne

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks