Checklist - ĂlĂ©vation de privilĂšges locale Windows
Tip
Apprenez et pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Parcourez le catalogue complet de HackTricks Training pour les parcours dâĂ©valuation (ARTA/GRTA/AzRTA) et Linux Hacking Expert (LHE).
Support HackTricks
- Consultez les subscription plans!
- Rejoignez đŹ le groupe Discord, le groupe telegram, suivez @hacktricks_live sur X/Twitter, ou consultez la page LinkedIn et la chaĂźne YouTube.
- Partagez des hacking tricks en soumettant des PRs aux dépÎts github HackTricks et HackTricks Cloud.
Meilleur outil pour rechercher des vecteurs dâĂ©lĂ©vation de privilĂšges locale Windows: WinPEAS
System Info
- Obtenir System information
- Rechercher des [exploits kernel Ă lâaide de scripts
- Utiliser Google pour rechercher des exploits kernel
- Utiliser searchsploit pour rechercher des exploits kernel
- Infos intéressantes dans les env vars?
- Des mots de passe dans lâhistorique PowerShell](windows-local-privilege-escalation/index.html#powershell-history)?
- Infos intéressantes dans les Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Vérifier les paramÚtres Audit et WEF
- Vérifier LAPS
- Vérifier si WDigest est actif
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- VĂ©rifier sâil y a un AV
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- User Privileges
- VĂ©rifier les privilĂšges de lâutilisateur actuel](windows-local-privilege-escalation/index.html#users-and-groups)
- Ătes-vous membre dâun groupe privilĂ©giĂ©?
- VĂ©rifier si vous avez lâun de ces tokens activĂ©s](windows-local-privilege-escalation/index.html#token-manipulation): SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Vérifier si vous avez SeManageVolumePrivilege pour lire les volumes bruts et contourner les ACL des fichiers
- Users Sessions?
- Vérifier les home folders des utilisateurs (access ?)
- Vérifier la Password Policy
- Que contient le Presse-papiers ?
Network
- Vérifier les network information actuelles
- VĂ©rifier les services locaux cachĂ©s restreints depuis lâextĂ©rieur
Running Processes
- Binaires des processus file and folders permissions
- Memory Password mining
- Insecure GUI apps
- Voler des identifiants avec des processus intéressants via
ProcDump.exe? (firefox, chrome, etc âŠ)
Services
- Pouvez-vous modifier un service ?](windows-local-privilege-escalation/index.html#permissions)
- Pouvez-vous modifier le binaire exécuté par un service ?](windows-local-privilege-escalation/index.html#modify-service-binary-path)
- Pouvez-vous modifier le registre dâun service ?](windows-local-privilege-escalation/index.html#services-registry-modify-permissions)
- Pouvez-vous exploiter un unquoted service binary path ?](windows-local-privilege-escalation/index.html#unquoted-service-paths)
- Service Triggers: enumerate and trigger privileged services
Applications
- Write permissions on installed applications
- Startup Applications
- Drivers vulnérables
DLL Hijacking
- Pouvez-vous Ă©crire dans un dossier ŰŻŰ§ŰźÙ PATH ?
- Existe-t-il un binaire de service connu qui essaie de charger une DLL inexistante ?
- Pouvez-vous écrire dans un dossier de binaires ?
Network
- ĂnumĂ©rer le rĂ©seau (shares, interfaces, routes, neighbours, âŠ)
- Regarder particuliĂšrement les services rĂ©seau Ă lâĂ©coute sur localhost (127.0.0.1)
Windows Credentials
- Winlogon credentials
- Windows Vault credentials que vous pourriez utiliser ?
- DPAPI credentials intéressants ?
- Mots de passe des Wifi networks enregistrés ?
- Infos intéressantes dans les saved RDP Connections ?
- Mots de passe dans les recently run commands ?
- Mots de passe du Remote Desktop Credentials Manager ?
- AppCmd.exe exists ? Credentials ?
- SCClient.exe? DLL Side Loading ?
Files and Registry (Credentials)
- Putty: Creds et SSH host keys
- SSH keys in registry?
- Mots de passe dans des unattended files ?
- Une sauvegarde SAM & SYSTEM ?
- Si SeManageVolumePrivilege est présent, essayez des lectures de volumes bruts pour
SAM,SYSTEM, DPAPI material, etMachineKeys - Cloud credentials?
- Fichier McAfee SiteList.xml ?
- Cached GPP Password?
- Mot de passe dans le fichier de config IIS Web config file?
- Infos intéressantes dans les web logs?
- Voulez-vous demander des identifiants Ă lâutilisateur ?
- files inside the Recycle Bin intéressants ?
- Dâautres registry containing credentials ?
- Dans les Browser data (dbs, history, bookmarks, âŠ) ?
- Generic password search dans les fichiers et le registre
- Tools pour rechercher automatiquement des mots de passe
Leaked Handlers
- Avez-vous accĂšs Ă un handler dâun processus exĂ©cutĂ© par un administrateur ?
Pipe Client Impersonation
- Vérifier si vous pouvez en abuser
References
Tip
Apprenez et pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Parcourez le catalogue complet de HackTricks Training pour les parcours dâĂ©valuation (ARTA/GRTA/AzRTA) et Linux Hacking Expert (LHE).
Support HackTricks
- Consultez les subscription plans!
- Rejoignez đŹ le groupe Discord, le groupe telegram, suivez @hacktricks_live sur X/Twitter, ou consultez la page LinkedIn et la chaĂźne YouTube.
- Partagez des hacking tricks en soumettant des PRs aux dépÎts github HackTricks et HackTricks Cloud.


