Checklist - Local Windows Privilege Escalation

Tip

Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Sfoglia il catalogo completo di HackTricks Training per i percorsi di assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).

Supporta HackTricks

Best tool to look for Windows local privilege escalation vectors: WinPEAS

System Info

Logging/AV enumeration

Network

  • Controlla le network information current
  • Controlla i servizi locali nascosti limitati verso l’esterno

Running Processes

Services

Applications

DLL Hijacking

  • Puoi write in qualche folder dentro PATH?
  • Esiste qualche service binary noto che tries to load any non-existant DLL?
  • Puoi write in qualche cartella di binaries?

Network

  • Enumera la rete (share, interfacce, route, neighbor, …)
  • Dai un’occhiata speciale ai servizi di rete in ascolto su localhost (127.0.0.1)

Windows Credentials

Files and Registry (Credentials)

Leaked Handlers

  • Hai accesso a qualche handler di un processo eseguito da administrator?

Pipe Client Impersonation

  • Controlla se puoi abusarne

References

Tip

Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE) Sfoglia il catalogo completo di HackTricks Training per i percorsi di assessment (ARTA/GRTA/AzRTA) e Linux Hacking Expert (LHE).

Supporta HackTricks