检查清单 - Local Windows Privilege Escalation

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

用于查找 Windows local privilege escalation 向量的最佳工具: WinPEAS

系统信息

Logging/AV enumeration

Network

  • 检查当前的 network information
  • 检查对外有限制但可被本地访问的隐藏本地服务

Running Processes

Services

  • 能否 修改任何 service?(参见 permissions)
  • 能否 修改任何 service 所执行的 binary?(参见 modify-service-binary-path)
  • 能否 修改任何 service 的 registry?(参见 services-registry-modify-permissions)
  • 能否利用 unquoted service binary path
  • Service Triggers:枚举并触发有特权的服务(参见 windows-local-privilege-escalation/service-triggers.md)

Applications

DLL Hijacking

  • 能否在 PATH 中的任何文件夹写入?
  • 是否有已知的 service binary 会尝试加载任何不存在的 DLL?
  • 能否写入任何 binaries folder

Network

  • 枚举网络(shares, interfaces, routes, neighbours, …)
  • 特别注意监听在 localhost (127.0.0.1) 的网络服务

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • 你能否访问由管理员运行的进程的任何 handler?

Pipe Client Impersonation

  • 检查是否可以滥用它

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks