Checklist - Local Windows Privilege Escalation

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Best tool to look for Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • current network information kontrol et
  • Dış erişime kısıtlı gizli local servisleri kontrol et

Running Processes

Services

Applications

DLL Hijacking

  • PATH içindeki herhangi bir klasöre yazabilir misiniz?
  • Bilinen bir servis binary’si herhangi bir non-existant DLL yüklemeye çalışıyor mu?
  • Herhangi bir binaries folder içine yazabilir misiniz?

Network

  • Ağı enumerate et (shares, interfaces, routes, neighbours, …)
  • localhost (127.0.0.1) üzerinde dinleyen network servislerine özel dikkat göster

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Administrator tarafından çalıştırılan bir process’e ait herhangi bir handler’a erişiminiz var mı?

Pipe Client Impersonation

  • Bunu suistimal edip edemeyeceğini kontrol et

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin