チェックリスト - ローカルWindows特権昇格

Reading time: 8 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Windowsローカル特権昇格ベクトルを探すための最良のツール: WinPEAS

システム情報

ログ/AV列挙

ネットワーク

実行中のプロセス

サービス

アプリケーション

DLLハイジャック

  • PATH内の任意のフォルダに書き込めるか
  • 存在しないDLLを読み込もうとする既知のサービスバイナリはあるか?
  • 任意のバイナリフォルダに書き込めるか

ネットワーク

  • ネットワークを列挙 (共有、インターフェース、ルート、隣接、...)
  • localhost (127.0.0.1)でリッスンしているネットワークサービスに特に注意

Windows資格情報

ファイルとレジストリ (資格情報)

漏洩したハンドラー

  • 管理者によって実行されるプロセスのハンドラーにアクセスできるか?

パイプクライアントの偽装

  • 悪用できるか確認

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする