Kontrol Listesi - Local Windows Privilege Escalation

Reading time: 7 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Windows local privilege escalation vektörlerini araştırmak için en iyi araç: WinPEAS

System Info

Logging/AV enumeration

Network

Running Processes

Services

Applications

DLL Hijacking

  • PATH içindeki herhangi bir klasöre yazabilir misiniz?
  • Bilinen bir servis binary'si herhangi bir mevcut olmayan DLL'i yüklemeye çalışıyor mu?
  • Herhangi bir binaries folder'a yazma izniniz var mı?

Network

  • Ağı enumerate et (shares, interfaces, routes, neighbours, ...)
  • localhost (127.0.0.1) üzerinde dinleyen network servislerine özellikle bak

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Yönetici tarafından çalıştırılan bir process'in herhangi bir handler'ına erişiminiz var mı?

Pipe Client Impersonation

  • Bunu kötüye kullanıp kullanamayacağınızı kontrol et

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin