Checklist - Local Windows Privilege Escalation

Reading time: 8 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Best tool to look for Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

Running Processes

Services

  • 能否 modify any service?(修改任何服务?) (查看权限)
  • 能否 modify 服务所 执行的 binary?(修改服务执行的二进制文件?)
  • 能否 modify 任何服务的 registry?(修改服务注册表?)
  • 能否利用任何 unquoted service binary path?(未引用的服务路径?)

Applications

DLL Hijacking

  • 你能否 write in any folder inside PATH
  • 是否有已知的服务二进制会尝试加载不存在的 DLL?
  • 你能否 write 到任何 binaries folder

Network

  • 枚举网络(shares, interfaces, routes, neighbours, ...)
  • 特别关注监听在 localhost (127.0.0.1) 的网络服务

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • 你能访问由管理员运行的进程的任何 handler 吗?

Pipe Client Impersonation

  • 检查是否可以滥用

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks