Checklist - Local Windows Privilege Escalation

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Найкращий інструмент для пошуку векторів Windows local privilege escalation: WinPEAS

Системна інформація

Logging/AV enumeration

Network

  • Перевірити current network information
  • Перевірити hidden local services доступні зовні

Running Processes

Services

  • Чи можете ви modify any service? (змінити сервіс)?
  • Чи можете ви modify бінарник, який executed будь-яким service?
  • Чи можете ви modify реєстр будь-якого service?
  • Чи можна скористатися будь-яким unquoted service binary path?
  • Service Triggers: enumerate and trigger privileged services

Applications

DLL Hijacking

  • Чи можете ви write in any folder inside PATH?
  • Чи є сервісний бінарник, який tries to load any non-existant DLL?
  • Чи можете ви write в будь-яку binaries folder?

Network

  • Перелічити мережу (shares, interfaces, routes, neighbours, …)
  • Зверніть особливу увагу на network services, що слухають на localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Чи маєте доступ до будь-якого handler процесу, запущеного від імені administrator?

Pipe Client Impersonation

  • Перевірити, чи можна це зловживати

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks