チェックリスト - ローカル Windows 権限昇格

Reading time: 9 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Windows ローカル権限昇格のベクターを探すための最良のツール: WinPEAS

システム情報

ログ / AV 列挙

  • AuditWEF の設定を確認する
  • LAPS を確認する
  • WDigest が有効か確認する
  • LSA Protection ?
  • Credentials Guard?
  • Cached Credentials ?
  • 何か AV があるか確認する (https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/windows-av-bypass/README.md)
  • AppLocker Policy は?
  • UAC を確認する
  • User Privileges を確認する
  • 現在のユーザーの privileges を確認する (windows-local-privilege-escalation/index.html#users-and-groups)
  • member of any privileged group か?
  • 以下のトークンが有効か確認する (windows-local-privilege-escalation/index.html#token-manipulation): SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
  • Users Sessions ?
  • users homes を確認する(アクセス可能か?)
  • Password Policy を確認する
  • クリップボードの中身は何か? inside the Clipboard

ネットワーク

  • 現在の network information を確認する
  • 外部に制限されている隠れたローカルサービスを確認する

実行中のプロセス

サービス

  • 任意のサービスを変更できるか? (windows-local-privilege-escalation/index.html#permissions)
  • 任意のサービスによって実行されるバイナリ修正できるか? (windows-local-privilege-escalation/index.html#modify-service-binary-path)
  • 任意のサービスのレジストリ変更できるか? (windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
  • 引用符のないサービスバイナリのパスを利用できるか? (windows-local-privilege-escalation/index.html#unquoted-service-paths)
  • Service Triggers: 権限の高いサービスを列挙してトリガーできるか (windows-local-privilege-escalation/service-triggers.md)

Applications

  • インストール済みアプリケーションに対する書き込み権限 (windows-local-privilege-escalation/index.html#write-permissions)
  • Startup Applications
  • 脆弱な Drivers

DLL Hijacking

  • PATH 内の任意のフォルダに書き込めるか?
  • 存在しない DLL を読み込もうとする既知のサービスバイナリはあるか?
  • 任意のバイナリフォルダに書き込めるか?

ネットワーク

  • ネットワークを列挙する(shares, interfaces, routes, neighbours, ...)
  • localhost (127.0.0.1) でリッスンしているネットワークサービスを特に確認する

Windows Credentials

ファイルとレジストリ(認証情報)

Leaked Handlers

  • 管理者で実行されているプロセスのハンドルにアクセスできるか?

Pipe Client Impersonation

  • 悪用できるか確認する

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする