Checklist - Local Windows Privilege Escalation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Best tool to look for Windows local privilege escalation vectors: WinPEAS
System Info
- Elde et System information
- Ara kernel exploits using scripts
- Google ile kernel exploits için ara
- searchsploit ile kernel exploits ara
- env vars içinde ilginç bilgi var mı?
- PowerShell history içinde parolalar var mı?
- Internet settings içinde ilginç bilgi var mı?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Audit ve WEF ayarlarını kontrol et
- LAPS kontrol et
- WDigest etkin mi kontrol et
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Herhangi bir AV var mı kontrol et
- AppLocker Policy?
- UAC kontrol et
- User Privileges
- current user privileges kontrol et
- member of any privileged group misiniz?
- any of these tokens enabled sahibi olup olmadığını kontrol et: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- users homes (erişim?)
- Password Policy kontrol et
- Nedir inside the Clipboard?
Network
- current network information kontrol et
- Dış erişime kısıtlı gizli local servisleri kontrol et
Running Processes
- Processes binaries file and folders permissions
- Memory Password mining
- Insecure GUI apps
- İlginç process’lerle kimlik bilgilerini çalmak için
ProcDump.exekullanabilir misiniz? (firefox, chrome, vb.)
Services
- Herhangi bir servisi modify edebilir misiniz? (değiştirme izinleri) Can you modify any service?
- Herhangi bir servisin çalıştırdığı binary’i modify edebilir misiniz? Can you modify the binary that is executed by any service?
- Herhangi bir servisin registrysini modify edebilir misiniz? Can you modify the registry of any service?
- Hiçbir tırnak içermeyen (unquoted) servis binary path’inden faydalanabilir misiniz? Can you take advantage of any unquoted service binary path?
- Service Triggers: ayrı olarak enumerate et ve privileged servisleri trigger et (service-triggers.md)
Applications
- Yüklü uygulamalarda Write permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- PATH içindeki herhangi bir klasöre yazabilir misiniz?
- Bilinen bir servis binary’si herhangi bir non-existant DLL yüklemeye çalışıyor mu?
- Herhangi bir binaries folder içine yazabilir misiniz?
Network
- Ağı enumerate et (shares, interfaces, routes, neighbours, …)
- localhost (127.0.0.1) üzerinde dinleyen network servislerine özel dikkat göster
Windows Credentials
- Winlogon credentials
- Windows Vault kullanabileceğin credential’lar var mı?
- İlginç DPAPI credentials?
- Kaydedilmiş Wifi networks parolaları?
- saved RDP Connections içinde ilginç bilgi?
- recently run commands içinde parolalar?
- Remote Desktop Credentials Manager parolaları?
- AppCmd.exe exists? Credential’lar?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- unattended files içinde parolalar?
- Herhangi bir SAM & SYSTEM yedeği var mı?
- Cloud credentials?
- McAfee SiteList.xml dosyası?
- Cached GPP Password?
- IIS Web config file içinde parola?
- web logs içinde ilginç bilgi?
- Kullanıcıdan ask for credentials istemek ister misin?
- Recycle Bin içindeki ilginç dosyalar?
- Diğer registry containing credentials?
- Browser data içinde mi? (dbs, history, bookmarks, …)
- Dosya ve registry içinde Generic password search
- Parolaları otomatik arayan Tools
Leaked Handlers
- Administrator tarafından çalıştırılan bir process’e ait herhangi bir handler’a erişiminiz var mı?
Pipe Client Impersonation
- Bunu suistimal edip edemeyeceğini kontrol et
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
HackTricks

