Kontrolna lista - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Najbolji alat za pronalaženje Windows local privilege escalation vektora: WinPEAS

Informacije o sistemu

Evidentiranje/AV enumeracija

Mreža

  • Proverite trenutne network information
  • Proverite skrivene lokalne servise ograničene na spolja

Pokrenuti procesi

Services

Aplikacije

DLL Hijacking

  • Možete li pisati u bilo koji folder unutar PATH?
  • Postoji li neka poznata servisna binarka koja pokušava da učita neku nepostojeću DLL?
  • Možete li pisati u bilo koji folder sa binarnim fajlovima?

Mreža

  • Enumerišite mrežu (shares, interfaces, routes, neighbours, ...)
  • Obratite posebnu pažnju na mrežne servise koji slušaju samo na localhost (127.0.0.1)

Windows Credentials

Fajlovi i Registry (Kredencijali)

Leaked Handlers

  • Imate li pristup nekom handleru procesa koji se izvršava pod administratorom?

Pipe Client Impersonation

  • Proverite da li možete da ga zloupotrebite

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks