Lista kontrolna - Local Windows Privilege Escalation

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Najlepsze narzędzie do wyszukania Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Sprawdź current network information
  • Sprawdź ukryte lokalne usługi ograniczone na zewnątrz

Running Processes

Services

Applications

DLL Hijacking

  • Czy możesz write in any folder inside PATH?
  • Czy istnieje jakiś znany binarny serwis, który tries to load any non-existant DLL?
  • Czy możesz write w którymkolwiek binaries folder?

Network

  • Zenumeruj sieć (udostępnienia, interfejsy, trasy, sąsiedzi, …)
  • Zwróć szczególną uwagę na usługi sieciowe nasłuchujące na localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Czy masz dostęp do jakiegokolwiek handle procesu uruchomionego przez administratora?

Pipe Client Impersonation

  • Sprawdź czy możesz to wykorzystać

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks