체크리스트 - 로컬 Windows 권한 상승

Reading time: 7 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Windows 로컬 권한 상승 벡터를 찾기 위한 최고의 도구: WinPEAS

System Info

Logging/AV enumeration

Network

  • 현재 network information 확인
  • 외부에서 접근이 제한된 숨겨진 로컬 서비스 확인

Running Processes

Services

Applications

DLL Hijacking

  • PATH 내부의 어떤 폴더에도 쓸 수 있는가?
  • 존재하지 않는 DLL을 로드하려고 시도하는 알려진 서비스 바이너리가 있는가?
  • 어떤 binaries folder에 쓸 수 있는가?

Network

  • 네트워크 열거 (공유, 인터페이스, 라우트, 이웃, ...)
  • localhost(127.0.0.1)에서 리스닝하는 네트워크 서비스에 특히 주목

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • 관리자 권한으로 실행된 프로세스의 핸들러에 접근할 수 있는가?

Pipe Client Impersonation

  • 이를 악용할 수 있는지 확인

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기