Checklist - Local Windows Privilege Escalation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Найкращий інструмент для пошуку векторів Windows local privilege escalation: WinPEAS
Системна інформація
- Отримати System information
- Шукати kernel exploits using scripts
- Використати Google для пошуку kernel exploits
- Використати searchsploit для пошуку kernel exploits
- Цікава інформація в env vars?
- Паролі в PowerShell history?
- Цікава інформація в Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Перевірити Audit та WEF налаштування
- Перевірити LAPS
- Перевірити чи активний WDigest
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Перевірити чи є будь-який AV
- AppLocker Policy?
- UAC
- User Privileges
- Перевірити current user privileges
- Чи є ви member of any privileged group?
- Перевірити, чи маєте ви будь-які з цих токенів: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Users Sessions?
- Перевірити users homes (доступ?)
- Перевірити Password Policy
- Що знаходиться inside the Clipboard?
Network
- Перевірити current network information
- Перевірити hidden local services доступні зовні
Running Processes
- Перевірити дозволи файлів процесів та file and folders permissions
- Memory Password mining
- Insecure GUI apps
- Викрасти облікові дані з interesting processes за допомогою
ProcDump.exe? (firefox, chrome, etc …)
Services
- Чи можете ви modify any service? (змінити сервіс)?
- Чи можете ви modify бінарник, який executed будь-яким service?
- Чи можете ви modify реєстр будь-якого service?
- Чи можна скористатися будь-яким unquoted service binary path?
- Service Triggers: enumerate and trigger privileged services
Applications
- Write permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Чи можете ви write in any folder inside PATH?
- Чи є сервісний бінарник, який tries to load any non-existant DLL?
- Чи можете ви write в будь-яку binaries folder?
Network
- Перелічити мережу (shares, interfaces, routes, neighbours, …)
- Зверніть особливу увагу на network services, що слухають на localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- Чи є Windows Vault credentials, які можна використати?
- Цікаві DPAPI credentials?
- Паролі збережених Wifi networks?
- Цікава інформація в saved RDP Connections?
- Паролі в recently run commands?
- Remote Desktop Credentials Manager паролі?
- AppCmd.exe exists? Credentials?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds and SSH host keys
- SSH keys in registry?
- Паролі в unattended files?
- Чи є будь-який SAM & SYSTEM backup?
- Cloud credentials?
- McAfee SiteList.xml файл?
- Cached GPP Password?
- Пароль у файлі IIS Web config file?
- Цікава інформація в web logs?
- Хочете ask for credentials від користувача?
- Цікаві files inside the Recycle Bin?
- Інші registry containing credentials?
- Всередині Browser data (dbs, history, bookmarks, …)?
- Generic password search у файлах і реєстрі
- Tools для автоматичного пошуку паролів
Leaked Handlers
- Чи маєте доступ до будь-якого handler процесу, запущеного від імені administrator?
Pipe Client Impersonation
- Перевірити, чи можна це зловживати
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
HackTricks

