Checklist - Escalada de privilegios local en Windows
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Revisa el catálogo completo de HackTricks Training para las rutas de evaluación (ARTA/GRTA/AzRTA) y Linux Hacking Expert (LHE).
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord, al grupo de telegram, sigue @hacktricks_live en X/Twitter, o revisa la página de LinkedIn y el canal de YouTube.
- Comparte hacking tricks enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.
Mejor herramienta para buscar vectores de escalada de privilegios local en Windows: WinPEAS
System Info
- Obtener System information
- Buscar exploits using scripts de kernel
- Usar Google to search para buscar exploits de kernel
- Usar searchsploit to search para buscar exploits de kernel
- ¿Información interesante en las env vars?
- ¿Contraseñas en el PowerShell history?
- ¿Información interesante en los Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Revisar la configuración de Audit y WEF
- Revisar LAPS
- Revisar si WDigest está activo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Revisar si hay algún AV
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- User Privileges
- Revisar los current user privileges
- ¿Eres member of any privileged group?
- Revisar si tienes habilitados any of these tokens enabled: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Revisar si tienes SeManageVolumePrivilege para leer volúmenes raw y saltarte las ACL de archivos
- Users Sessions?
- Revisar users homes (¿acceso?)
- Revisar la Password Policy
- ¿Qué hay inside the Clipboard?
Network
- Revisar la network information current
- Revisar los servicios locales ocultos restringidos al exterior
Running Processes
- Permisos de file and folders permissions de los binarios de procesos
- Memory Password mining
- Insecure GUI apps
- Robar credenciales con interesting processes usando
ProcDump.exe? (firefox, chrome, etc …)
Services
- ¿Puedes modify any service?
- ¿Puedes modify el binary que se executed por cualquier service?
- ¿Puedes modify el registry de cualquier service?
- ¿Puedes aprovechar algún unquoted service binary path?
- Service Triggers: enumerate and trigger privileged services
Applications
- Write permissions on installed applications
- Startup Applications
- Drivers Vulnerable
DLL Hijacking
- ¿Puedes write in any folder inside PATH?
- ¿Hay algún binario de servicio conocido que tries to load any non-existant DLL?
- ¿Puedes write en alguna binaries folder?
Network
- Enumerar la red (shares, interfaces, routes, neighbours, …)
- Presta especial atención a los servicios de red que escuchen en localhost (127.0.0.1)
Windows Credentials
- Credenciales de Winlogon
- Credenciales de Windows Vault que puedas usar?
- ¿DPAPI credentials interesantes?
- ¿Contraseñas de redes Wifi networks guardadas?
- ¿Información interesante en saved RDP Connections?
- ¿Contraseñas en recently run commands?
- ¿Contraseñas del Remote Desktop Credentials Manager?
- ¿Existe AppCmd.exe? ¿Credenciales?
- SCClient.exe? ¿DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds y SSH host keys
- SSH keys in registry?
- ¿Contraseñas en unattended files?
- ¿Algún backup de SAM & SYSTEM?
- Si está presente SeManageVolumePrivilege, intenta lecturas de raw-volume para
SAM,SYSTEM, material DPAPI yMachineKeys - Cloud credentials?
- ¿Archivo McAfee SiteList.xml?
- Cached GPP Password?
- ¿Contraseña en el archivo de configuración web de IIS Web config file?
- ¿Información interesante en los web logs?
- ¿Quieres ask for credentials al usuario?
- files inside the Recycle Bin interesantes?
- ¿Otros registry containing credentials?
- ¿Dentro de los Browser data (dbs, history, bookmarks, …)?
- Generic password search en archivos y registry
- Tools para buscar contraseñas automáticamente
Leaked Handlers
- ¿Tienes acceso a algún handler de un proceso ejecutado por administrator?
Pipe Client Impersonation
- Comprueba si puedes abusar de ello
References
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Revisa el catálogo completo de HackTricks Training para las rutas de evaluación (ARTA/GRTA/AzRTA) y Linux Hacking Expert (LHE).
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord, al grupo de telegram, sigue @hacktricks_live en X/Twitter, o revisa la página de LinkedIn y el canal de YouTube.
- Comparte hacking tricks enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.


