체크리스트 - 로컬 Windows 권한 상승
Reading time: 6 minutes
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: 
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기: 
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
 - **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
 - HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
 
로컬 Windows 권한 상승 벡터를 찾기 위한 최고의 도구: WinPEAS
시스템 정보
- 시스템 정보 획득
 - 커널 익스플로잇을 스크립트로 검색
 - Google을 사용해 커널 익스플로잇 검색
 - searchsploit로 커널 익스플로잇 검색
 - env vars에 흥미로운 정보가 있는가?
 - PowerShell history에 비밀번호가 있는가?
 - Internet settings에 흥미로운 정보가 있는가?
 - Drives?
 - WSUS exploit?
 - Third-party agent auto-updaters / IPC abuse
 - AlwaysInstallElevated?
 
로깅/AV 열거
- Audit 및 WEF 설정 확인
 - LAPS 확인
 - WDigest 이 활성화되어 있는가?
 - LSA Protection?
 - Credentials Guard?
 - Cached Credentials?
 - 어떤 AV가 있는지 확인
 - AppLocker Policy?
 - UAC 확인
 - User Privileges
 - 현재 사용자 권한 확인( windows-local-privilege-escalation/index.html#users-and-groups )
 - 특권 그룹의 구성원인가?
 - 다음 토큰들 중 활성화되어 있는지 확인(windows-local-privilege-escalation/index.html#token-manipulation): SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege
 - Users Sessions?
 - 사용자 홈 확인(접근 가능한가?)
 - Password Policy 확인
 - 클립보드 내부는 무엇인가?
 
네트워크
- 현재 네트워크 정보 확인
 - 외부로부터 제한된 숨겨진 로컬 서비스 확인
 
실행 중인 프로세스
- 프로세스 바이너리의 파일 및 폴더 권한
 - 메모리 비밀번호 추출
 - 안전하지 않은 GUI 앱
 - 
ProcDump.exe로 흥미로운 프로세스에서 자격 증명 탈취 가능? (firefox, chrome 등) 
서비스
- 어떤 서비스라도 수정할 수 있는가?
 - 어떤 서비스가 실행하는 바이너리를 수정할 수 있는가?
 - 어떤 서비스의 레지스트리를 수정할 수 있는가?
 - 인용되지 않은 서비스 바이너리 경로를 악용할 수 있는가?
 - Service Triggers: 권한 있는 서비스를 열거하고 트리거하기
 
Applications
- 설치된 애플리케이션에 대한 쓰기 권한(windows-local-privilege-escalation/index.html#write-permissions)
 - 시작 시 실행 애플리케이션
 - 취약한 드라이버(windows-local-privilege-escalation/index.html#drivers)
 
DLL Hijacking
- PATH 내부의 어떤 폴더에도 쓰기할 수 있는가?
 - 존재하지 않는 DLL을 로드하려 시도하는 알려진 서비스 바이너리가 있는가?
 - 어떤 바이너리 폴더에도 쓰기할 수 있는가?
 
네트워크
- 네트워크 열거(공유, 인터페이스, 라우트, 이웃 등)
 - localhost(127.0.0.1)에서 리스닝하는 네트워크 서비스에 특히 주의
 
Windows 자격 증명
- Winlogon 자격 증명
 - Windows Vault에서 사용 가능한 자격 증명?
 - 흥미로운 DPAPI 자격 증명?
 - 저장된 Wifi 네트워크의 비밀번호?
 - 저장된 RDP 연결에 흥미로운 정보가 있는가?
 - 최근에 실행된 명령에 비밀번호가 있는가?
 - Remote Desktop Credentials Manager 비밀번호?
 - AppCmd.exe 존재? 자격 증명?
 - SCClient.exe? DLL Side Loading?
 
파일 및 레지스트리 (자격 증명)
- Putty: 자격증명 및 SSH 호스트 키
 - 레지스트리의 SSH 키?
 - 무인 설정 파일에 비밀번호가 있는가?
 - 어떤 SAM & SYSTEM 백업이 있는가?
 - 클라우드 자격 증명?
 - McAfee SiteList.xml 파일?
 - Cached GPP Password?
 - IIS Web config 파일의 비밀번호?
 - 웹 로그에 흥미로운 정보가 있는가?
 - 사용자에게 자격 증명 요청 하시겠는가?
 - 휴지통(Recycle Bin) 내부의 흥미로운 파일?
 - 자격 증명을 포함하는 다른 레지스트리?
 - 브라우저 데이터 내부(DB, 기록, 북마크 등)?
 - 파일 및 레지스트리에서의 일반 비밀번호 검색
 - 비밀번호를 자동으로 검색하는 도구들
 
Leaked Handlers
- 관리자 권한으로 실행된 프로세스의 어떤 핸들(handler)에 접근할 수 있는가?
 
Pipe Client Impersonation
- 이를 악용할 수 있는지 확인
 
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: 
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기: 
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
 - **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
 - HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
 
HackTricks