Kontrolelys - Plaaslike Windows Privilege Escalation

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).

Ondersteun HackTricks

Beste tool om te kyk vir Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Gaan current network information na
  • Gaan hidden local services na wat tot die buitekant beperk is

Running Processes

Services

Applications

DLL Hijacking

  • Kan jy in enige folder binne PATH write?
  • Is daar enige bekende service binary wat probeer om enige nie-bestaande DLL te laai?
  • Kan jy in enige binaries folder write?

Network

  • Inventariseer die netwerk (shares, interfaces, routes, neighbours, …)
  • Kyk veral na network services wat op localhost (127.0.0.1) luister

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Het jy toegang tot enige handler van ’n proses wat deur administrator uitgevoer word?

Pipe Client Impersonation

  • Gaan na of jy dit kan abuse

References

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).

Ondersteun HackTricks