Checklist - Elevação de Privilégios Local no Windows
Reading time: 7 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Melhor ferramenta para procurar vetores de elevação de privilégio local no Windows: WinPEAS
System Info
- Obter System information
- Procurar por kernel exploits using scripts
- Usar Google para pesquisar por kernel exploits
- Usar searchsploit to search por kernel exploits
- Informação interessante em env vars?
- Senhas no PowerShell history?
- Informação interessante em Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Verificar configurações de Audit e WEF
- Verificar LAPS
- Verificar se WDigest está ativo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Verificar se há algum AV
- AppLocker Policy?
- UAC
- User Privileges
- Verificar privilégios do usuário current (atual) privileges
- Você é member of any privileged group?
- Verificar se você tem algum desses tokens habilitados](windows-local-privilege-escalation/index.html#token-manipulation): SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Verificar users homes (acesso?)
- Verificar Password Policy
- O que há inside the Clipboard?
Network
- Verificar current network information
- Verificar hidden local services restritos ao exterior
Running Processes
- Permissões de arquivos e pastas dos binários de processos file and folders permissions
- Memory Password mining
- Insecure GUI apps
-
Roubar credenciais com interesting processes via
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Can you modify any service?
- Can you modify the binary that is executed by any service?
- Can you modify the registry of any service?
- Can you take advantage of any unquoted service binary path?
Applications
- Write permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Você pode write in any folder inside PATH?
- Existe algum service binary conhecido que tries to load any non-existant DLL?
- Você pode write em alguma binaries folder?
Network
- Enumerar a rede (shares, interfaces, routes, neighbours, ...)
- Prestar atenção especial a serviços de rede escutando em localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- Windows Vault credentials que você poderia usar?
- DPAPI credentials interessantes? (DPAPI credentials?
- Senhas de redes WiFi salvas Wifi networks?
- Informação interessante em saved RDP Connections?
- Senhas em recently run commands?
- Remote Desktop Credentials Manager passwords?
- AppCmd.exe exists? Credentials?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Senhas em unattended files?
- Algum backup de SAM & SYSTEM?
- Cloud credentials?
- McAfee SiteList.xml file?
- Cached GPP Password?
- Senha em IIS Web config file?
- Informação interessante em web logs?
- Deseja ask for credentials ao usuário?
- Arquivos interessantes dentro do Recycle Bin?
- Outros registry containing credentials?
- Dentro de Browser data (dbs, history, bookmarks, ...)?
- Generic password search em arquivos e registry
- Tools para procurar automaticamente por senhas
Leaked Handlers
- Você tem acesso a algum handler de um processo executado pelo administrador?
Pipe Client Impersonation
- Verificar se você pode abusar disso
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.