Checklist - Lokale Windows-Privilegieneskalation
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Durchsuche den vollständigen HackTricks Training-Katalog nach den Assessment-Tracks (ARTA/GRTA/AzRTA) und Linux Hacking Expert (LHE).
Support HackTricks
- Sieh dir die subscription plans an!
- Tritt der 💬 Discord group, der telegram group bei, folge @hacktricks_live auf X/Twitter, oder schau dir die LinkedIn page und den YouTube channel an.
- Teile hacking tricks, indem du PRs in die HackTricks und HackTricks Cloud github repos einreichst.
Bestes Tool, um nach Windows local privilege escalation vectors zu suchen: WinPEAS
System Info
- System information ermitteln
- Nach kernel-exploits using scripts suchen
- Google verwenden, um nach kernel-exploits zu suchen
- searchsploit verwenden, um nach kernel-exploits zu suchen
- Interessante Infos in env vars?
- Passwörter in der PowerShell history?
- Interessante Infos in den Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Audit und WEF -Einstellungen prüfen
- LAPS prüfen
- Prüfen, ob WDigest aktiv ist
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Prüfen, ob irgendein AV vorhanden ist
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- User Privileges
- current user privileges prüfen
- Bist du Mitglied einer privilegierten Gruppe?
- Prüfen, ob eines dieser Tokens aktiviert ist: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Prüfen, ob du SeManageVolumePrivilege hast, um Raw Volumes zu lesen und file ACLs zu umgehen
- Users Sessions?
- users homes prüfen (Zugriff?)
- Password Policy prüfen
- Was ist inside the Clipboard?
Network
- Die aktuelle network information prüfen
- Versteckte lokale Services prüfen, die nach außen eingeschränkt sind
Running Processes
- Prozess-Binaries file and folders permissions
- Memory Password mining
- Insecure GUI apps
- Anmeldedaten mit interessanten Prozessen via
ProcDump.exestehlen ? (firefox, chrome, etc …)
Services
- Kannst du irgendeinen service modifizieren?](windows-local-privilege-escalation/index.html#permissions)
- Kannst du das binary modifizieren, das von einem service ausgeführt wird?](windows-local-privilege-escalation/index.html#modify-service-binary-path)
- Kannst du die registry eines service modifizieren?](windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
- Kannst du einen unquoted service binary path ausnutzen?](windows-local-privilege-escalation/index.html#unquoted-service-paths)
- Service Triggers: privileged services enumerieren und triggern
Applications
- Write-permissions on installed applications
- Startup Applications
- Vulnerable Drivers
DLL Hijacking
- Kannst du in irgendeinen Ordner innerhalb von PATH schreiben?
- Gibt es ein bekanntes Service-Binary, das versucht, eine nicht-existierende DLL zu laden?
- Kannst du in irgendeinen binaries folder schreiben?
Network
- Das Netzwerk enumerieren (Shares, Interfaces, Routen, Nachbarn, …)
- Einen besonderen Blick auf Network Services werfen, die auf localhost (127.0.0.1) lauschen
Windows Credentials
- Winlogon Anmeldedaten
- Windows Vault Anmeldedaten, die du nutzen könntest?
- Interessante DPAPI credentials?
- Passwörter gespeicherter Wifi networks?
- Interessante Infos in saved RDP Connections?
- Passwörter in recently run commands?
- Passwörter im Remote Desktop Credentials Manager?
- Existiert AppCmd.exe? Anmeldedaten?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds und SSH host keys
- SSH keys in registry?
- Passwörter in unattended files?
- Irgendein Backup von SAM & SYSTEM?
- Wenn SeManageVolumePrivilege vorhanden ist, versuche Raw-Volume-Reads für
SAM,SYSTEM, DPAPI-Material undMachineKeys - Cloud credentials?
- McAfee SiteList.xml Datei?
- Cached GPP Password?
- Passwort in IIS Web config file?
- Interessante Infos in web logs?
- Möchtest du den Benutzer nach credentials fragen?
- Interessante files inside the Recycle Bin?
- Andere registry containing credentials?
- In den Browser data (DBs, History, Bookmarks, …)?
- Generic password search in files and registry
- Tools zum automatischen Suchen nach Passwörtern
Leaked Handlers
- Hast du Zugriff auf einen Handler eines Prozesses, der als Administrator läuft?
Pipe Client Impersonation
- Prüfen, ob du es missbrauchen kannst
References
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Durchsuche den vollständigen HackTricks Training-Katalog nach den Assessment-Tracks (ARTA/GRTA/AzRTA) und Linux Hacking Expert (LHE).
Support HackTricks
- Sieh dir die subscription plans an!
- Tritt der 💬 Discord group, der telegram group bei, folge @hacktricks_live auf X/Twitter, oder schau dir die LinkedIn page und den YouTube channel an.
- Teile hacking tricks, indem du PRs in die HackTricks und HackTricks Cloud github repos einreichst.


