Checklist - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Melhor ferramenta para procurar vetores de local Windows privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

Running Processes

Services

Applications

DLL Hijacking

  • Você pode write in any folder inside PATH?
  • Existe algum serviço conhecido cuja binary tries to load any non-existant DLL?
  • Você pode write em alguma binaries folder?

Network

  • Enumerar a rede (shares, interfaces, routes, neighbours, ...)
  • Preste atenção especial a serviços de rede ouvindo em localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Você tem acesso a algum handler de um processo executado por administrator?

Pipe Client Impersonation

  • Verificar se você pode abusar disso

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks