Kontrolna lista - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Najbolji alat za pronalaženje Windows local privilege escalation vektora: WinPEAS

Informacije o sistemu

Enumeracija logovanja/AV

Mreža

  • Proverite trenutne mrežne informacije
  • Proverite skrivene lokalne servise ograničene prema spolja

Pokrenuti procesi

Servisi

Aplikacije

DLL Hijacking

  • Možete li pisati u bilo koji folder unutar PATH?
  • Postoji li poznati binarni fajl servisa koji pokušava da učita nepostojeću DLL?
  • Možete li pisati u bilo koji folder sa binarima?

Mreža

  • Enumerišite mrežu (share-ovi, interfejsi, rute, susedi, ...)
  • Obratite posebnu pažnju na mrežne servise koji slušaju na localhost (127.0.0.1)

Windows kredencijali

Fajlovi i Registry (Credentials)

Leaked Handlers

  • Imate li pristup bilo kom handle-u procesa koji je pokrenuo administrator?

Pipe Client Impersonation

  • Proverite da li možete da ga zloupotrebite

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks