Checklist - Τοπική Windows Privilege Escalation

Tip

Μάθε & εξασκήσου στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθε & εξασκήσου στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθε & εξασκήσου στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Περιηγήσου στον πλήρη κατάλογο HackTricks Training για τα assessment tracks (ARTA/GRTA/AzRTA) και στο Linux Hacking Expert (LHE).

Υποστήριξε το HackTricks

Καλύτερο εργαλείο για να εντοπίσεις Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Έλεγξε τις current network information
  • Έλεγξε τις hidden local services restricted to the outside

Running Processes

Services

Applications

DLL Hijacking

  • Μπορείς να write in any folder inside PATH?
  • Υπάρχει κάποιο γνωστό service binary που tries to load any non-existant DLL?
  • Μπορείς να write σε οποιονδήποτε binaries folder?

Network

  • Enumerate το network (shares, interfaces, routes, neighbours, …)
  • Δώσε ιδιαίτερη προσοχή σε network services που ακούνε στο localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Έχεις πρόσβαση σε κάποιο handler process που εκτελείται από administrator?

Pipe Client Impersonation

  • Έλεγξε αν μπορείς να το abuse

References

Tip

Μάθε & εξασκήσου στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθε & εξασκήσου στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθε & εξασκήσου στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Περιηγήσου στον πλήρη κατάλογο HackTricks Training για τα assessment tracks (ARTA/GRTA/AzRTA) και στο Linux Hacking Expert (LHE).

Υποστήριξε το HackTricks