Checklist - Local Windows Privilege Escalation
Reading time: 7 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
Melhor ferramenta para procurar vetores de local Windows privilege escalation: WinPEAS
System Info
- Obter System information
 - Procurar por kernel exploits using scripts
 - Usar Google para procurar por exploits de kernel
 - Usar searchsploit para procurar por exploits de kernel
 - Informações interessantes em env vars?
 - Senhas no PowerShell history?
 - Informações interessantes em Internet settings?
 - Drives?
 - WSUS exploit?
 - Third-party agent auto-updaters / IPC abuse
 - AlwaysInstallElevated?
 
Logging/AV enumeration
- Verificar configurações de Audit e WEF
 - Verificar LAPS
 - Verificar se WDigest está ativo
 - LSA Protection?
 - Credentials Guard?
 - Cached Credentials?
 - Verificar se há algum AV
 - AppLocker Policy?
 - UAC
 - User Privileges
 - Verificar current user privileges
 - Você é member of any privileged group?
 - Verificar se você tem any of these tokens enabled: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
 - Users Sessions?
 - Verificar users homes (acesso?)
 - Verificar Password Policy
 - O que há inside the Clipboard?
 
Network
- Verificar current network information
 - Verificar hidden local services restritos ao exterior
 
Running Processes
- Permissões de arquivos das binaries dos processos file and folders permissions
 - Memory Password mining
 - Insecure GUI apps
 - 
Roubar credenciais com interesting processes via 
ProcDump.exe? (firefox, chrome, etc ...) 
Services
- Can you modify any service?
 - Can you modify the binary that is executed by any service?
 - Can you modify the registry of any service?
 - Can you take advantage of any unquoted service binary path?
 - Service Triggers: enumerate and trigger privileged services
 
Applications
- Write permissions on installed applications
 - Startup Applications
 - Vulnerable Drivers
 
DLL Hijacking
- Você pode write in any folder inside PATH?
 - Existe algum serviço conhecido cuja binary tries to load any non-existant DLL?
 - Você pode write em alguma binaries folder?
 
Network
- Enumerar a rede (shares, interfaces, routes, neighbours, ...)
 - Preste atenção especial a serviços de rede ouvindo em localhost (127.0.0.1)
 
Windows Credentials
- Winlogon credentials
 - Windows Vault credentials que você poderia usar?
 - Informações interessantes em DPAPI credentials?
 - Senhas de Wifi networks?
 - Informações interessantes em saved RDP Connections?
 - Senhas em recently run commands?
 - Remote Desktop Credentials Manager senhas?
 - AppCmd.exe exists? Credentials?
 - SCClient.exe? DLL Side Loading?
 
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
 - SSH keys in registry?
 - Senhas em unattended files?
 - Algum backup de SAM & SYSTEM?
 - Cloud credentials?
 - McAfee SiteList.xml file?
 - Cached GPP Password?
 - Senha no IIS Web config file?
 - Informações interessantes em web logs?
 - Deseja ask for credentials ao usuário?
 - Arquivos interessantes dentro da Recycle Bin?
 - Outras registry containing credentials?
 - Dentro de Browser data (dbs, history, bookmarks, ...)?
 - Generic password search em arquivos e registro
 - Tools para buscar senhas automaticamente
 
Leaked Handlers
- Você tem acesso a algum handler de um processo executado por administrator?
 
Pipe Client Impersonation
- Verificar se você pode abusar disso
 
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
HackTricks