Lista kontrolna - Lokalna eskalacja uprawnień w systemie Windows

Reading time: 6 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Najlepsze narzędzie do wyszukiwania wektorów lokalnej eskalacji uprawnień w systemie Windows: WinPEAS

Informacje o systemie

Logowanie/wyliczanie AV

Sieć

  • Sprawdź aktualne informacje o sieci
  • Sprawdź ukryte lokalne usługi ograniczone do zewnątrz

Uruchamiane procesy

Usługi

Aplikacje

DLL Hijacking

  • Czy możesz zapisać w jakimkolwiek folderze w PATH?
  • Czy istnieje jakikolwiek znany plik binarny usługi, który próbuje załadować jakąkolwiek nieistniejącą DLL?
  • Czy możesz zapisać w jakimkolwiek folderze binarnym?

Sieć

  • Wylicz sieć (udostępnienia, interfejsy, trasy, sąsiedzi, ...)
  • Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Dane uwierzytelniające systemu Windows

Pliki i rejestr (Dane uwierzytelniające)

Wyciekające handlerzy

  • Czy masz dostęp do jakiegokolwiek handlera procesu uruchomionego przez administratora?

Impersonacja klienta Pipe

  • Sprawdź, czy możesz to wykorzystać

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks