체크리스트 - 로컬 Windows 권한 상승

Reading time: 6 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

Windows 로컬 권한 상승 벡터를 찾기 위한 최고의 도구: WinPEAS

시스템 정보

로그/AV 열거

네트워크

실행 중인 프로세스

서비스

응용 프로그램

DLL 하이재킹

  • PATH 안의 어떤 폴더에 쓸 수 있나요?
  • 존재하지 않는 DLL을 로드하려고 하는 알려진 서비스 바이너리가 있나요?
  • 바이너리 폴더에 쓸 수 있나요?

네트워크

  • 네트워크 열거 (공유, 인터페이스, 경로, 이웃 등 ...)
  • 로컬호스트(127.0.0.1)에서 수신 대기 중인 네트워크 서비스에 특별히 주목

Windows 자격 증명

파일 및 레지스트리 (자격 증명)

유출된 핸들러

  • 관리자에 의해 실행된 프로세스의 핸들러에 접근할 수 있나요?

파이프 클라이언트 가장하기

  • 이를 악용할 수 있는지 확인

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기