Checklist - Local Windows Privilege Escalation
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Melhor ferramenta para procurar vetores de local Windows privilege escalation: WinPEAS
System Info
- Obter System information
- Procurar por kernel exploits using scripts
- Usar Google para procurar por exploits de kernel
- Usar searchsploit para procurar por exploits de kernel
- Informações interessantes em env vars?
- Senhas no PowerShell history?
- Informações interessantes em Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Verificar configurações de Audit e WEF
- Verificar LAPS
- Verificar se WDigest está ativo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Verificar se há algum AV
- AppLocker Policy?
- UAC
- User Privileges
- Verificar current user privileges
- Você é member of any privileged group?
- Verificar se você tem any of these tokens enabled: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Verificar users homes (acesso?)
- Verificar Password Policy
- O que há inside the Clipboard?
Network
- Verificar current network information
- Verificar hidden local services restritos ao exterior
Running Processes
- Permissões de arquivos das binaries dos processos file and folders permissions
- Memory Password mining
- Insecure GUI apps
- Roubar credenciais com interesting processes via
ProcDump.exe? (firefox, chrome, etc …)
Services
- Can you modify any service?
- Can you modify the binary that is executed by any service?
- Can you modify the registry of any service?
- Can you take advantage of any unquoted service binary path?
- Service Triggers: enumerate and trigger privileged services
Applications
- Write permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Você pode write in any folder inside PATH?
- Existe algum serviço conhecido cuja binary tries to load any non-existant DLL?
- Você pode write em alguma binaries folder?
Network
- Enumerar a rede (shares, interfaces, routes, neighbours, …)
- Preste atenção especial a serviços de rede ouvindo em localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- Windows Vault credentials que você poderia usar?
- Informações interessantes em DPAPI credentials?
- Senhas de Wifi networks?
- Informações interessantes em saved RDP Connections?
- Senhas em recently run commands?
- Remote Desktop Credentials Manager senhas?
- AppCmd.exe exists? Credentials?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Senhas em unattended files?
- Algum backup de SAM & SYSTEM?
- Cloud credentials?
- McAfee SiteList.xml file?
- Cached GPP Password?
- Senha no IIS Web config file?
- Informações interessantes em web logs?
- Deseja ask for credentials ao usuário?
- Arquivos interessantes dentro da Recycle Bin?
- Outras registry containing credentials?
- Dentro de Browser data (dbs, history, bookmarks, …)?
- Generic password search em arquivos e registro
- Tools para buscar senhas automaticamente
Leaked Handlers
- Você tem acesso a algum handler de um processo executado por administrator?
Pipe Client Impersonation
- Verificar se você pode abusar disso
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


