Lista - Lokalna eskalacija privilegija na Windows-u

Reading time: 6 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Najbolji alat za pronalaženje vektora lokalne eskalacije privilegija na Windows-u: WinPEAS

Informacije o sistemu

Logovanje/AV enumeracija

Mreža

  • Proverite trenutne mrežne informacije
  • Proverite sakrivene lokalne usluge ograničene na spoljašnjost

Pokrenuti procesi

Usluge

Aplikacije

DLL Hijacking

  • Možete li pisati u bilo koju fasciklu unutar PATH-a?
  • Da li postoji neka poznata binarna datoteka usluge koja pokušava da učita neku nepostojeću DLL?
  • Možete li pisati u bilo koju fasciklu binarnih datoteka?

Mreža

  • Enumerišite mrežu (deljenja, interfejsi, rute, susedi, ...)
  • Obratite posebnu pažnju na mrežne usluge koje slušaju na localhost (127.0.0.1)

Windows kredencijali

Datoteke i registri (Kredencijali)

Procureni handleri

  • Da li imate pristup bilo kojem handleru procesa koji pokreće administrator?

Impersonacija klijenta cevi

  • Proverite da li možete da to zloupotrebite

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks