Kontrolna lista - Local Windows Privilege Escalation
Reading time: 7 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Najbolji alat za pronalaženje Windows local privilege escalation vektora: WinPEAS
Informacije o sistemu
- Nabavite informacije o sistemu
- Pretražite za kernel exploits using scripts
- Koristite Google za pretragu kernel exploits
- Koristite searchsploit za pretragu kernel exploits
- Ima li zanimljivih informacija u env vars?
- Lozinke u PowerShell history?
- Zanimljive informacije u Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Evidentiranje/AV enumeracija
- Proverite Audit i WEF podešavanja
- Proverite LAPS
- Proverite da li je WDigest aktivan
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Proverite da li postoji neki AV
- AppLocker Policy?
- UAC
- User Privileges
- Proverite trenutne privilegije korisnika
- Da li ste member of any privileged group?
- Proverite da li imate bilo koji od ovih tokena omogućen: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Proverite users homes (pristup?)
- Proverite Password Policy
- Šta je inside the Clipboard?
Mreža
- Proverite trenutne network information
- Proverite skrivene lokalne servise ograničene na spolja
Pokrenuti procesi
- Dozvole za fajlove i foldere Processes binaries file and folders permissions
- Memory Password mining
- Insecure GUI apps
-
Ukradite kredencijale iz interesantnih procesa pomoću
ProcDump.exe
? (firefox, chrome, etc ...)
Services
- Možete li izmeniti bilo koji servis?
- Možete li izmeniti binary koji se izvršava za neki service?
- Možete li izmeniti registry bilo kog service?
- Možete li iskoristiti neki unquoted service binary path?
Aplikacije
- Write permissions on installed applications
- Startup Applications
- Ranjivi Drivers
DLL Hijacking
- Možete li pisati u bilo koji folder unutar PATH?
- Postoji li neka poznata servisna binarka koja pokušava da učita neku nepostojeću DLL?
- Možete li pisati u bilo koji folder sa binarnim fajlovima?
Mreža
- Enumerišite mrežu (shares, interfaces, routes, neighbours, ...)
- Obratite posebnu pažnju na mrežne servise koji slušaju samo na localhost (127.0.0.1)
Windows Credentials
- Winlogon kredencijali
- Windows Vault kredencijali koje možete iskoristiti?
- Zanimljivi DPAPI credentials?
- Lozinke sa sačuvanih Wifi networks?
- Zanimljive informacije u saved RDP Connections?
- Lozinke u recently run commands?
- Remote Desktop Credentials Manager lozinke?
- AppCmd.exe exists? Kredencijali?
- SCClient.exe? DLL Side Loading?
Fajlovi i Registry (Kredencijali)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Lozinke u unattended files?
- Postoji li neka SAM & SYSTEM backup?
- Cloud credentials?
- McAfee SiteList.xml fajl?
- Cached GPP Password?
- Lozinka u IIS Web config file?
- Zanimljive informacije u web logs?
- Želite li da ask for credentials od korisnika?
- Zanimljivi fajlovi u Recycle Bin?
- Ostali registry koji sadrže kredencijale?
- Unutar Browser data (dbs, history, bookmarks, ...)?
- Generic password search u fajlovima i registry
- Tools za automatsko pretraživanje lozinki
Leaked Handlers
- Imate li pristup nekom handleru procesa koji se izvršava pod administratorom?
Pipe Client Impersonation
- Proverite da li možete da ga zloupotrebite
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.