Чеклист - Локальне підвищення привілеїв Windows

Reading time: 6 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Найкращий інструмент для пошуку векторів локального підвищення привілеїв Windows: WinPEAS

Інформація про систему

Перерахування журналів/AV

Мережа

  • Перевірити поточну мережеву інформацію
  • Перевірити приховані локальні служби, обмежені для зовнішнього доступу

Запущені процеси

Служби

Додатки

DLL Hijacking

  • Чи можете ви записувати в будь-яку папку всередині PATH?
  • Чи є відомий бінарний файл служби, який намагається завантажити будь-який неіснуючий DLL?
  • Чи можете ви записувати в будь-якій папці бінарних файлів?

Мережа

  • Перерахувати мережу (спільні ресурси, інтерфейси, маршрути, сусіди тощо ...)
  • Уважно перевірити мережеві служби, що слухають на localhost (127.0.0.1)

Облікові дані Windows

Файли та реєстр (Облікові дані)

Витік обробників

  • Чи маєте ви доступ до будь-якого обробника процесу, запущеного адміністратором?

Імітація клієнта Pipe

  • Перевірте, чи можете ви це зловживати

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks