Checklist - Escalada de privilegios local en Windows

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Revisa el catálogo completo de HackTricks Training para las rutas de evaluación (ARTA/GRTA/AzRTA) y Linux Hacking Expert (LHE).

Apoya a HackTricks

Mejor herramienta para buscar vectores de escalada de privilegios local en Windows: WinPEAS

System Info

Logging/AV enumeration

Network

  • Revisar la network information current
  • Revisar los servicios locales ocultos restringidos al exterior

Running Processes

Services

Applications

DLL Hijacking

  • ¿Puedes write in any folder inside PATH?
  • ¿Hay algún binario de servicio conocido que tries to load any non-existant DLL?
  • ¿Puedes write en alguna binaries folder?

Network

  • Enumerar la red (shares, interfaces, routes, neighbours, …)
  • Presta especial atención a los servicios de red que escuchen en localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • ¿Tienes acceso a algún handler de un proceso ejecutado por administrator?

Pipe Client Impersonation

  • Comprueba si puedes abusar de ello

References

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Revisa el catálogo completo de HackTricks Training para las rutas de evaluación (ARTA/GRTA/AzRTA) y Linux Hacking Expert (LHE).

Apoya a HackTricks