Checklist - Local Windows Privilege Escalation
Tip
Impara e pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sfoglia il catalogo completo di HackTricks Training per i percorsi di assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord, al gruppo telegram, segui @hacktricks_live su X/Twitter, oppure controlla la pagina LinkedIn e il canale YouTube.
- Condividi hacking tricks inviando PR ai repository github HackTricks e HackTricks Cloud.
Best tool to look for Windows local privilege escalation vectors: WinPEAS
System Info
- Ottieni System information
- Cerca [exploit del kernel usando script
- Usa Google to search per cercare exploit del kernel
- Usa searchsploit per cercare exploit del kernel
- Info interessante nelle env vars?
- Password in PowerShell history?
- Info interessante in Internet settings?
- Drives?
- WSUS exploit?
- Third-party agent auto-updaters / IPC abuse
- AlwaysInstallElevated?
Logging/AV enumeration
- Controlla le impostazioni di Audit e WEF
- Controlla LAPS
- Controlla se WDigest è attivo
- LSA Protection?
- Credentials Guard?
- Cached Credentials?
- Controlla se c’è qualche AV
- AppLocker Policy?
- UAC
- Admin Protection / UIAccess silent elevation?
- Secure Desktop accessibility registry propagation (RegPwn)?
- User Privileges
- Controlla i privileges dell’utente current
- Sei member of any privileged group?
- Controlla se hai attivi uno di questi token: SeImpersonatePrivilege, SeAssignPrimaryPrivilege, SeTcbPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeCreateTokenPrivilege, SeLoadDriverPrivilege, SeTakeOwnershipPrivilege, SeDebugPrivilege ?
- Controlla se hai SeManageVolumePrivilege per leggere i volumi raw e bypassare gli ACL dei file
- Users Sessions?
- Controlla le users homes (accesso?)
- Controlla Password Policy
- Cosa c’è inside the Clipboard?
Network
- Controlla le network information current
- Controlla i servizi locali nascosti limitati verso l’esterno
Running Processes
- Permessi di file and folders permissions dei binari dei processi
- Memory Password mining
- Insecure GUI apps
- Ruba credenziali con interesting processes tramite
ProcDump.exe? (firefox, chrome, etc …)
Services
- Puoi modify any service?
- Puoi modify il binary che viene executed da qualche service?
- Puoi modify il registry di qualche service?
- Puoi sfruttare qualche unquoted service binary path?
- Service Triggers: enumera e attiva servizi privilegiati
Applications
- Write permissions sulle applicazioni installate
- Startup Applications
- Drivers vulnerable
DLL Hijacking
- Puoi write in qualche folder dentro PATH?
- Esiste qualche service binary noto che tries to load any non-existant DLL?
- Puoi write in qualche cartella di binaries?
Network
- Enumera la rete (share, interfacce, route, neighbor, …)
- Dai un’occhiata speciale ai servizi di rete in ascolto su localhost (127.0.0.1)
Windows Credentials
- Credenziali Winlogon
- Credenziali Windows Vault che potresti usare?
- DPAPI credentials interessanti?
- Password delle reti Wifi networks salvate?
- Info interessante nelle saved RDP Connections?
- Password in recently run commands?
- Password del Remote Desktop Credentials Manager?
- Esiste AppCmd.exe? Credenziali?
- SCClient.exe? DLL Side Loading?
Files and Registry (Credentials)
- Putty: Creds e SSH host keys
- SSH keys in registry?
- Password in unattended files?
- Qualche backup di SAM & SYSTEM?
- Se è presente SeManageVolumePrivilege, prova a leggere i volumi raw per
SAM,SYSTEM, materiale DPAPI eMachineKeys - Cloud credentials?
- File McAfee SiteList.xml?
- Cached GPP Password?
- Password nel file di configurazione web di IIS Web config file?
- Info interessante nei web logs?
- Vuoi ask for credentials all’utente?
- File interessanti dentro il Recycle Bin?
- Altri registry containing credentials?
- Dentro i Browser data (db, history, bookmark, …)?
- Generic password search in file e registry
- Tools per cercare automaticamente le password
Leaked Handlers
- Hai accesso a qualche handler di un processo eseguito da administrator?
Pipe Client Impersonation
- Controlla se puoi abusarne
References
Tip
Impara e pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sfoglia il catalogo completo di HackTricks Training per i percorsi di assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord, al gruppo telegram, segui @hacktricks_live su X/Twitter, oppure controlla la pagina LinkedIn e il canale YouTube.
- Condividi hacking tricks inviando PR ai repository github HackTricks e HackTricks Cloud.


