Перевірочний список - Local Windows Privilege Escalation

Reading time: 6 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Найкращий інструмент для пошуку векторів Windows local privilege escalation: WinPEAS

System Info

Logging/AV enumeration

Network

  • Перевірити current network information
  • Перевірити hidden local services, які обмежені зовні

Running Processes

Services

  • Чи можете ви modify any service? (змінити будь-яку службу) (permissions)?
  • Чи можете ви modify бінарний файл, який executed будь-якою service? (modify-service-binary-path)
  • Чи можете ви modify реєстр будь-якої service? (services-registry-modify-permissions)
  • Чи можна використати будь-який unquoted service binary path?

Applications

DLL Hijacking

  • Чи можете ви write in any folder inside PATH?
  • Чи є відома служба, бінарник якої tries to load any non-existant DLL?
  • Чи можете ви write в будь-яку binaries folder?

Network

  • Просканувати мережу (shares, interfaces, routes, neighbours, ...)
  • Особливу увагу приділити мережевим сервісам, які слухають на localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Чи маєте доступ до будь-якого handler процесу, що запущений від імені адміністратора?

Pipe Client Impersonation

  • Перевірити, чи можна це зловживати

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks