체크리스트 - 로컬 Windows 권한 상승

Reading time: 6 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

로컬 Windows 권한 상승 벡터를 찾기 위한 최고의 도구: WinPEAS

시스템 정보

로깅/AV 열거

네트워크

  • 현재 네트워크 정보 확인
  • 외부로부터 제한된 숨겨진 로컬 서비스 확인

실행 중인 프로세스

서비스

Applications

  • 설치된 애플리케이션에 대한 쓰기 권한(windows-local-privilege-escalation/index.html#write-permissions)
  • 시작 시 실행 애플리케이션
  • 취약한 드라이버(windows-local-privilege-escalation/index.html#drivers)

DLL Hijacking

  • PATH 내부의 어떤 폴더에도 쓰기할 수 있는가?
  • 존재하지 않는 DLL을 로드하려 시도하는 알려진 서비스 바이너리가 있는가?
  • 어떤 바이너리 폴더에도 쓰기할 수 있는가?

네트워크

  • 네트워크 열거(공유, 인터페이스, 라우트, 이웃 등)
  • localhost(127.0.0.1)에서 리스닝하는 네트워크 서비스에 특히 주의

Windows 자격 증명

파일 및 레지스트리 (자격 증명)

Leaked Handlers

  • 관리자 권한으로 실행된 프로세스의 어떤 핸들(handler)에 접근할 수 있는가?

Pipe Client Impersonation

  • 이를 악용할 수 있는지 확인

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기